Forest HackTheBox (Writeup)
Reconnaissance:





Énumération et Exploitation:
Reconnaissance SMB:



Reconnaissance RPC:

Listons les groupes :

ASREPRoast attack:
Disposant d'une liste d'utilisateurs valides, nous procéderons à une attaque AS-RepRoast, car nous n'avons pas besoin des mots de passe des utilisateurs.

Nous utilisons l'outil GetNPUsers.py pour extraire les informations sur les utilisateurs sans mot de passe :

Nous récupérons le hash du mot de passe de l'utilisateur "lucinda" et tentons de le casser avec John the Ripper en utilisant une liste de mots de passe prédéfinie :

Nous utilisons CrackMapExec pour vérifier si le mot de passe craqué est correct en tentant une connexion WinRM :

Enfin, nous utilisons Evil-WinRM pour nous connecter à la machine distante avec les informations d'identification craquées :

Élévation de privilèges:
Énumération du Domaine avec Bloodhound :

Collecte d'informations avec SharpHound.ps1 :
Transfert des données collectées vers un serveur Linux.


Nous transférons le fichier zip à notre équipe.


Analyse et Exploitation BloodHound :
Filtrage des données pour trouver le chemin le plus court vers l'administrateur de domaine.

Identification de l'appartenance à un groupe potentiellement problématique (Account Operator).


Utilisation de la capacité de création d'utilisateurs pour préparer une attaque DCSync.

Tentative de DCSync sans droits suffisants.

Ajout de l'utilisateur à un groupe avec des permissions plus élevées (Exchange Windows Permissions).
Exchange Windows Permissions).

Attaque WriteDACL:


Transférer le fichier
Vulnérabilité DCSync Attack:
Exécution de la commande Add-DomainObjectAcl pour obtenir les hashs.
Utilisation d'Impacket pour extraire les hashs avec l'utilisateur jordanmacia.

Pass-the-Hash Attack:
Accès au système avec les droits de l'administrateur.

Flag finale :)


Mis à jour
