TimeLapse HackTheBox (Writeup)
Skills:
SMB Enumeration
Cracking ZIp Password Protected File (fcrackzip)
Cracking and reading .PFX File (crackpkcs12)
Gaining SSL access with Evil-WinRM
Information Leakage - Reading the user's Powershell history (User Pivoting)
Abusing LAPS to get passwords (Get-LAPSPasswords.ps1) [Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Analyse des ports ouverts avec extractport : Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers.

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Configuration du fichier /etc/hosts pour la résolution DNS.

Énumération et Exploitation:
Identification du nom de la machine et du domaine :
Utilisation de CrackMapExec pour identifier le nom de la machine et son domaine.

Énumération des fichiers partagés avec SMB :
Utilisation de smbclient et smbmap pour énumérer les fichiers partagés.


Accès au dossier partagé et découverte d'un fichier ZIP protégé par mot de passe
Exploration et identification des fichiers dans le dossier partagé, révélant un fichier ZIP protégé.

Crack du fichier ZIP avec fcrackzip
Utilisation de fcrackzip pour tenter de trouver le mot de passe du fichier ZIP.

Extraction du fichier .PFX


Crack du mot de passe fichier .PFX:
Pour cracker à un fichier pfx en craquant le mot de passe, on utilisera l'outil crackpkcs12.

Obtention de la clé privée et du certificat à partir du fichier .PFX
Récupération de la clé privée

Récupération du certificat

Connexion SSL avec Evil-WinRM en utilisant la clé privée et le certificat


Obtention de la première flag
Acquisition du premier flag "user.txt"

Élévation de privilèges:
Liste des utilisateurs et des privilèges du DC avec net users et whoami /priv
Identification des utilisateurs et des privilèges sur le contrôleur de domaine.


Analyse des groupes d'utilisateur et découverte de l'appartenance de l'utilisateur "svc_deploy" au groupe "LAPS_Readers"

Obtention du mot de passe de l'utilisateur "svc_deploy" en lisant l'historique PowerShell

Validation du mot de passe avec CrackMapExec
Confirmation de la validité du mot de passe obtenu en utilisant CrackMapExec.

Connexion avec Evil-WinRM en utilisant les identifiants de l'utilisateur "svc_deploy"
Connexion au système distant en utilisant les identifiants de l'utilisateur "svc_deploy" avec Evil-WinRM.

Utilisation de Get-LAPSPasswords pour extraire les mots de passe
Téléchargement du script Get-LAPSPasswords

Exécution du script et récupération des mots de passe administratifs

Validation du mot de passe administrateur avec CrackMapExec
Confirmation de la validité du mot de passe obtenu en utilisant CrackMapExec de l'user Administrator.

Connexion finale avec Evil-WinRM en utilisant les identifiants de l'administrateur
Connexion finale au système avec les identifiants administratifs via Evil-WinRM.

Obtention de la flag finale :)


Mis à jour
Ce contenu vous a-t-il été utile ?