Support HackTheBox (Writeup)
Skills:
SMB Enumeration
EXE Binary Analysis
Debugging with DNSpy
Setting breakpoints and getting an LDAP password in clear text (DNSpy)
Kerberos User Enumeration (kerbrute)
Ldap Enumeration (ldapsearch)
Information Leakage
Abusing Remote Management Users group (Evil-WinRM)
SharpHound + BloodHound Enumeration
Abusing Shared Support Accounts (GenericAll) (rbcd Attack) [Resource Based Constrained Delegation]
Resource Based Constrained Delegation Attack - Creating a Computer Object (powermad.ps1)
Resource Based Constrained Delegation Attack - PowerView.ps1
Resource Based Constrained Delegation Attack - Getting the impersonated service ticket (getST.py)
Using the ticket to gain Administrator access [Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Énumération DC:
Énumération smb:
Utilisation de CrackMapExec pour l'énumération SMB.

Pour résoudre les noms de domaine en adresses IP via DNS, on insère dans le fichier /etc/hosts le nom de domaine associé à son adresse IP

Énumération Kerberos :
Utilisation de Kerbrute pour l'enumeration des utilisateurs.

Exploration des partages réseau :
Recherche de dossiers partagés dans le réseau.


Nous découvrons un fichier zip intéressant intitulé "UserInfo-exe-zip". Pour procéder, nous utilisons la commande get pour le télécharger sur notre machine.

Analyse de fichier binaire Windows :
Nous allons lancer un exécutable Windows sur une machine équipée de Windows.
pour cela il faudra:
Transférer l'archive ZIP

Migration de la configuration VPN
Configuration
/etc/hosts

Pour exécuter le binaire et identifier tous les utilisateurs valides, il suffit de saisir la commande suivante
Ce binaire va nous permettre d'énumérer les utilisateurs.

Analyse du fichier binaire Windows téléchargé avec DNspy.

Extraction d'un mot de passe en clair :
Utilisation de DNspy pour extraire un mot de passe en clair à partir d'un binaire Windows.

Nous allons exécuter le programme, mais nous ferons une pause uniquement dans la section où le texte est clair.

Voici le mot de passe LDAP:

Vérification du mot de passe LDAP :
Vérification du mot de passe extrait avec CrackMapExec.

Énumération du domaine:
Utilisateurs du domaine:

Groupes du domaine:

Description des users:

Insertion de tous les utilisateurs valides du domaine dans un fichier.

Nous allons maintenant vérifier si le mot de passe LDAP est réutilisé pour l'un des utilisateurs suivants :
Cependant, cela ne fonctionne pas.

Énumération LDAP :
Utilisation de la recherche LDAP pour l'énumération d'informations.
De nombreuses données sont disponibles, cependant, en appliquant un filtre sur l'information concernant le chant, on découvre un mot de passe destiné à l'utilisateur support.

Exploitation:
Utiliser CrackMapExec pour confirmer la validité du mot de passe associé au compte support.
Cet utilisateur fait partie du groupe d'utilisateurs de gestion à distance, ce qui nous permet de nous connecter via Windows Remote Management (WinRM).
Utilisation de l'outil Evil-WinRM :
Connexion au système cible via Evil-WinRM en utilisant les informations d'identification obtenues.

Élévation de privilége:
Examen des privilèges actuels :
Utilisation de la commande whoami /priv pour vérifier les privilèges de l'utilisateur, sans succès.

Analyse des groupes d'appartenance :
Utilisation de la commande net user support pour inspecter les groupes auxquels l'utilisateur appartient.
Découverte d'un groupe apparemment rare, "shared support accounts".

Utilisation de BloodHound pour l'analyse de privilèges :
Utilisation de l'outil BloodHound pour cartographier les relations d'accès.


Exécution de SharpHound pour l'analyse complémentaire :
Utilisation de SharpHound, outil complémentaire à BloodHound, pour collecter des données supplémentaires sur les relations d'accès.


Vulnérabilité Resource Based Constrained Delegation Attack:
Identification de la vulnérabilité Resource Based Constrained Delegation Attack :

Déploiement du script Powermad pour la création d'un compte machine.
Utilisation de PowerView pour vérifier la création du compte machine.

Définition des autorisations pour le compte machine à l'aide de commandes PowerShell.
Avec cette commande, on vérifie si toute la procédure 'Get-DomainComputer dc' fonctionne en utilisant les propriétés 'msds-allowedtoactonbehalfofotheridentity'.'

Exploitation de la vulnérabilité
Utilisation de l'outil Impacket pour exécuter la commande getST afin d'obtenir un ticket TGT impersonnant l'utilisateur Administrator.
getST afin d'obtenir un ticket TGT impersonnant l'utilisateur Administrator.
Configuration de l'environnement pour l'utilisateur Administrateur en exportant la variable KRB5CCNAME et connexionau système cible à l'aide de l'outil psexec d'Impacket.
KRB5CCNAME et connexionau système cible à l'aide de l'outil psexec d'Impacket.

Flag finale :)


Mis à jour
Ce contenu vous a-t-il été utile ?