TimeLapse HackTheBox (Writeup)

Reconnaissance:

Création de l'espace de travail :

Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN

Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :

Analyse des ports ouverts avec extractport : Utilisation de la fonction extractport pour afficher de manière synthétique les ports ouverts et les copier dans le presse-papiers.

Scan de la version des ports avec Nmap : Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Configuration du fichier /etc/hosts pour la résolution DNS.

Énumération et Exploitation:

Identification du nom de la machine et du domaine :

Utilisation de CrackMapExec pour identifier le nom de la machine et son domaine.

Énumération des fichiers partagés avec SMB :

Utilisation de smbclient et smbmap pour énumérer les fichiers partagés.

Accès au dossier partagé et découverte d'un fichier ZIP protégé par mot de passe

Exploration et identification des fichiers dans le dossier partagé, révélant un fichier ZIP protégé.

Crack du fichier ZIP avec fcrackzip

Utilisation de fcrackzip pour tenter de trouver le mot de passe du fichier ZIP.

Extraction du fichier .PFX

Crack du mot de passe fichier .PFX:

Pour cracker à un fichier pfx en craquant le mot de passe, on utilisera l'outil crackpkcs12.

Obtention de la clé privée et du certificat à partir du fichier .PFX

Récupération de la clé privée

Récupération du certificat

Connexion SSL avec Evil-WinRM en utilisant la clé privée et le certificat

Obtention de la première flag

Acquisition du premier flag "user.txt"

Élévation de privilèges:

Liste des utilisateurs et des privilèges du DC avec net users et whoami /priv

Identification des utilisateurs et des privilèges sur le contrôleur de domaine.

Analyse des groupes d'utilisateur et découverte de l'appartenance de l'utilisateur "svc_deploy" au groupe "LAPS_Readers"

Obtention du mot de passe de l'utilisateur "svc_deploy" en lisant l'historique PowerShell

Validation du mot de passe avec CrackMapExec

Confirmation de la validité du mot de passe obtenu en utilisant CrackMapExec.

Connexion avec Evil-WinRM en utilisant les identifiants de l'utilisateur "svc_deploy"

Connexion au système distant en utilisant les identifiants de l'utilisateur "svc_deploy" avec Evil-WinRM.

Utilisation de Get-LAPSPasswords pour extraire les mots de passe

Téléchargement du script Get-LAPSPasswords

Exécution du script et récupération des mots de passe administratifs

Validation du mot de passe administrateur avec CrackMapExec

Confirmation de la validité du mot de passe obtenu en utilisant CrackMapExec de l'user Administrator.

Connexion finale avec Evil-WinRM en utilisant les identifiants de l'administrateur

Connexion finale au système avec les identifiants administratifs via Evil-WinRM.

Obtention de la flag finale :)

Mis à jour

Ce contenu vous a-t-il été utile ?