Sauna HackTheBox (Writeup)
Reconnaissance:





Énumération et Exploitation:
Reconnaissance SMB:


Exploration des partages SMB sur le réseau pour identifier les ressources partagées mais aucun resultat.



Reconnaissance RPC:

Reconnaissance LDAP:
Analyse des informations LDAP pour obtenir des détails sur la structure du domaine et les utilisateurs.


Énumération des Utilisateurs:

Création d'un fichier users.txt contenant des noms d'utilisateurs potentiels.
users.txt contenant des noms d'utilisateurs potentiels.Énumération des Utilisateurs via Kerberos

Énumération des Utilisateurs via Impacket

Attaque par Force Brute:

Connexion et Contrôle à Distance
Effectivement, cela fonctionne, mais sans le pwned, il n'est pas possible de se connecter via WinRM.



Connexion avec Evil-WinRM

Élévation de privilége:
Vérification des Privilèges Spéciaux:

Recherche de Nouveaux Utilisateurs

Reconnaissance avec winPEAS.exe


Validation des identifiants trouvés avec crackmapexec :

Utilisation de crackmapexec pour valider que le mot de passe est correct.

Connexion avec les identifiants "svc_loanmgr" :

Énumération du Domaine avec Bloodhound :
Collecte d'informations avec SharpHound.ps1 :

Transfert des données collectées vers Linux et importation dans Bloodhound
Création d'un fichier .zip avec les résultats de la collecte.
Téléchargement du fichier zip depuis la machine Windows vers Linux.
Importation du fichier zip dans Bloodhound.

Analyse et Exploitation:
Filtrage pour le chemin le plus court vers l'administration

L'outil indique la possibilité d'effectuer une attaque DCsync.

Vulnérabilité DCSync Attack:
Utilisation de secretsdump pour obtenir le hash NT de l'utilisateur administrateur.

Utilisation de psexec pour exécuter une cmd en tant qu'administrateur en utilisant le hash NT.

Flag finale :)


Mis à jour

