HackTheBox Cascade

Vamos ah empezar, primeramente escaneamos todos los puertos abiertos en el Host.


Observamos las versiones y servicios que corren para cada uno de los puertos, de igual manera podemos observar el nombre del dominio que posterior lo agregaremos al etc/hosts.


Enumeracion de Usuarios.

Haciendo uso de nxc y de una session nula podemos enumerar usuarios, donde se nos devuelve un resultado de 15 usuarios, todos estos usuarios deberian de ser validos a nivel de AD, vamos a seguir enumerando.


Ldapsearch

Haciendo enumeración con LDAP, encontramos un atributo llamado cascadeLegacyPwd, que contenía una contraseña codificada en base64. Al decodificarla, obtuvimos rY4n5eva%, que puede ser usada para intentar autenticarnos como algún usuario del sistema.


NXC

Haciendo uso de NXC y de los usuarios que prebiamente enumeramos con la misma herramienta y la contrasña que encontramos en base64, hacemos fuerza bruta al protocolo SMB y encontramos que esta contraseña es valida para el usuario r.thompson.


Con las credenciales validas que tenemos enumeramos los recursos compartidos a la mayoria solo tenemos permisos de lectura, vamos a observar si encontramos algo interesante.


Smbclient

Usando la contraseña obtenida por LDAP, nos conectamos al recurso compartido SMB \\10.10.10.182\Data con el usuario r.thompson. Aunque no tuvimos acceso a varios directorios como Contractors, Finance, Production y Temps, sí pudimos acceder al directorio IT, desde donde descargamos varios archivos: Meeting_Notes_June_2018.html, ArkAdRecycleBin.log, dcdiag.log y VNC Install.reg, los cuales podrían contener información sensible o credenciales útiles para continuar con la intrusión.


En el directorio IT encontramos este correo bastante interesante.


El directorio IT observamos que tenemos esta contraseña para el usuario s.smith.

Última actualización