HackTheBox Cascade

Vamos ah empezar, primeramente escaneamos todos los puertos abiertos en el Host.

Observamos las versiones y servicios que corren para cada uno de los puertos, de igual manera podemos observar el nombre del dominio que posterior lo agregaremos al etc/hosts.
Enumeracion de Usuarios.

Haciendo uso de nxc y de una session nula podemos enumerar usuarios, donde se nos devuelve un resultado de 15 usuarios, todos estos usuarios deberian de ser validos a nivel de AD, vamos a seguir enumerando.
Ldapsearch

Haciendo enumeración con LDAP, encontramos un atributo llamado
cascadeLegacyPwd, que contenía una contraseña codificada en base64. Al decodificarla, obtuvimosrY4n5eva%, que puede ser usada para intentar autenticarnos como algún usuario del sistema.
NXC

Haciendo uso de NXC y de los usuarios que prebiamente enumeramos con la misma herramienta y la contrasña que encontramos en base64, hacemos fuerza bruta al protocolo SMB y encontramos que esta contraseña es valida para el usuario r.thompson.

Con las credenciales validas que tenemos enumeramos los recursos compartidos a la mayoria solo tenemos permisos de lectura, vamos a observar si encontramos algo interesante.
Smbclient

Usando la contraseña obtenida por LDAP, nos conectamos al recurso compartido SMB
\\10.10.10.182\Datacon el usuarior.thompson. Aunque no tuvimos acceso a varios directorios comoContractors,Finance,ProductionyTemps, sí pudimos acceder al directorioIT, desde donde descargamos varios archivos:Meeting_Notes_June_2018.html,ArkAdRecycleBin.log,dcdiag.logyVNC Install.reg, los cuales podrían contener información sensible o credenciales útiles para continuar con la intrusión.

En el directorio IT encontramos este correo bastante interesante.

El directorio IT observamos que tenemos esta contraseña para el usuario s.smith.
Última actualización