TimeLapse HackTheBox (Writeup)
Reconnaissance:





Configuration du fichier /etc/hosts pour la résolution DNS.

Énumération et Exploitation:
Identification du nom de la machine et du domaine :

Énumération des fichiers partagés avec SMB :


Accès au dossier partagé et découverte d'un fichier ZIP protégé par mot de passe

Crack du fichier ZIP avec fcrackzip

Extraction du fichier .PFX


Crack du mot de passe fichier .PFX:
Pour cracker à un fichier pfx en craquant le mot de passe, on utilisera l'outil crackpkcs12.

Obtention de la clé privée et du certificat à partir du fichier .PFX


Connexion SSL avec Evil-WinRM en utilisant la clé privée et le certificat


Obtention de la première flag

Élévation de privilèges:


Analyse des groupes d'utilisateur et découverte de l'appartenance de l'utilisateur "svc_deploy" au groupe "LAPS_Readers"

Obtention du mot de passe de l'utilisateur "svc_deploy" en lisant l'historique PowerShell

Validation du mot de passe avec CrackMapExec

Connexion avec Evil-WinRM en utilisant les identifiants de l'utilisateur "svc_deploy"

Utilisation de Get-LAPSPasswords pour extraire les mots de passe
Téléchargement du script Get-LAPSPasswords

Exécution du script et récupération des mots de passe administratifs

Validation du mot de passe administrateur avec CrackMapExec

Connexion finale avec Evil-WinRM en utilisant les identifiants de l'administrateur

Obtention de la flag finale :)


Mis à jour