Support HackTheBox (Writeup)
Reconnaissance:

Vérification de la Connectivité VPN



Énumération DC:
Énumération smb:


Énumération Kerberos :

Exploration des partages réseau :



Analyse de fichier binaire Windows :


Ce binaire va nous permettre d'énumérer les utilisateurs.

Analyse du fichier binaire Windows téléchargé avec DNspy.

Extraction d'un mot de passe en clair :



Vérification du mot de passe LDAP :

Énumération du domaine:
Utilisateurs du domaine:

Groupes du domaine:

Description des users:

Insertion de tous les utilisateurs valides du domaine dans un fichier.

Nous allons maintenant vérifier si le mot de passe LDAP est réutilisé pour l'un des utilisateurs suivants :

Énumération LDAP :
Utilisation de la recherche LDAP pour l'énumération d'informations.
De nombreuses données sont disponibles, cependant, en appliquant un filtre sur l'information concernant le chant, on découvre un mot de passe destiné à l'utilisateur support.

Exploitation:
Utiliser CrackMapExec pour confirmer la validité du mot de passe associé au compte support.
Utilisation de l'outil Evil-WinRM :

Élévation de privilége:
Examen des privilèges actuels :

Analyse des groupes d'appartenance :

Utilisation de BloodHound pour l'analyse de privilèges :
Utilisation de l'outil BloodHound pour cartographier les relations d'accès.


Exécution de SharpHound pour l'analyse complémentaire :


Vulnérabilité Resource Based Constrained Delegation Attack:
Identification de la vulnérabilité Resource Based Constrained Delegation Attack :

Déploiement du script Powermad pour la création d'un compte machine.
Utilisation de PowerView pour vérifier la création du compte machine.

Définition des autorisations pour le compte machine à l'aide de commandes PowerShell.
Avec cette commande, on vérifie si toute la procédure 'Get-DomainComputer dc' fonctionne en utilisant les propriétés 'msds-allowedtoactonbehalfofotheridentity'.'

Exploitation de la vulnérabilité
Utilisation de l'outil Impacket pour exécuter la commande getST afin d'obtenir un ticket TGT impersonnant l'utilisateur Administrator.
getST afin d'obtenir un ticket TGT impersonnant l'utilisateur Administrator.
Configuration de l'environnement pour l'utilisateur Administrateur en exportant la variable KRB5CCNAME et connexionau système cible à l'aide de l'outil psexec d'Impacket.
KRB5CCNAME et connexionau système cible à l'aide de l'outil psexec d'Impacket.

Flag finale :)


Mis à jour