Active HackTheBox (Writeup)
Skills:
SMB Enumeration
Cracking ZIp Password Protected File (fcrackzip)
Cracking and reading .PFX File (crackpkcs12)
Gaining SSL access with Evil-WinRM
Information Leakage - Reading the user's Powershell history (User Pivoting)
Abusing LAPS to get passwords (Get-LAPSPasswords.ps1) [Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap : Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap :

Analyse des ports ouverts avec extractport : Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers.

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Enumeration et Exploitation :
Enumeration SMB:
Utiliser crackmapexec pour énumérer les systèmes et trouver le nom de domaine.

Réglage de l'Heure avec NTP:
Ajuster l'heure de la machine cible pour eviter des problèmes

Configuration /etc/hosts:
Ajout du Contrôleur de Domaine au fichier hosts pour permettre le ping :

Lister les Ressources Partagées
Utiliser smbclient ou smbmap pour explorer les ressources partagées sur le réseau.


Recherche de Fichiers Spécifiques:
Explorer les répertoires à la recherche de fichiers pertinents


On identifie le fichier groups.xml qui peut contenir des informations confidentielles.


Décryptage de Mot de Passe:
Utiliser gpp-decrypt pour décrypter les mots de passe stockés.

Validation des Identifiants:
Utiliser crackmapexec pour vérifier si les identifiants sont valides

Exploration des Permissions:
Utiliser crackmapexec et smbmap pour explorer les permissions sur les partages réseau.

Obtention du Flag 'user.txt':


Connexion au Contrôleur de Domaine:
Utilisation de rpcclient pour se connecter au Contrôleur de Domaine et explorer les utilisateurs et les groupes :

- Pour identifier les membres du groupe admin :
- Pour obtenir les utilisateurs dans un groupe spécifique :

- Pour énumérer les descriptions de tous les utilisateurs :

Vulnérabilité Kerberoast:
La vulnérabilité Kerberoast est exploitée avec succès via la commande suivante :
Cette commande permet de récupérer un ticket de service Grant-Ticketing Service (TGS) exploitant la vulnérabilité.
Ensuite, pour obtenir un hash administrateur, le paramètre -request est ajouté à la commande:

Exploitation Finale :
Cracking des Hashes:
Utiliser John pour tenter de cracker les hashes obtenus

Validation des Identifiants:
Utiliser crackmapexec pour valider les identifiants obtenus

Exécution du Psexec:
Utiliser psexec.py pour obtenir un shell interactif en tant qu'administrateur.

Obtention de la Flag Finale:
Réussir à obtenir la flag finale une fois l'accès administrateur est acquis.


Mis à jour
Ce contenu vous a-t-il été utile ?