HackTheBox Monteverde

Puertos abiertos en el hosts.

Versiones y servicios que corren para cada uno de los puertos.
ldapsearch

Verificamos el dominio del DC y lo agregamos a nuestro /etc/hosts.
User Enumeration.

Enumeramos usarios usando NXC tambien lo puedes lograr utilizando rpccliente y otras herramientas.
Brute Force

Usando los usuarios que hemos enumerado los usamos tanto como contraseña y usarios para hacer fuerza bruta y hemos encontrado un usuario valido con su propio username como contraseña.
SMB Enumeration

Procederemos a listar todos los recursos compartidos que tenemos acceso con el usuario "SABatchJobs". Comprobamos que tenemos acceso a una serie de recurso.

Nos conectamos al recurso. users, y nos descargamos todo lo que encontramos.

Observamos que el directorio mhope hay una contraseña en claro, en nuestra enumeracion de usuarios existe un usuario llamado mhope, vamos a suponer que son las credenciales de este usuario y vamos a intentar conectarnos, si el usuario pertenece al Remote Management Users.
Evil-winrm

Las credenciales son validas, ganamos acceso y obtenemos la primera bandera, ahora vamos a buscar la manera de escalar privilegios.
Escalada de Privilegios

Buscando sobre exploit sobre "Microsoft Azure AD Sync" hemos encontrado un blog donde explica como intentar explotar dicha vulnerabilidad. Azure AD Connect Database Exploit PrivEsc

Nos descargaremos el AdDecrypt en nuestra Kali, moveremos el contenido a nuestro directorio actual de trabajo, lo descomprimiremos y subiremos el .exe y el .dll.

Nos dirigiremos al directorio mencionado y procederemos a ejecutar el "AdDecrypt.exe" que lo disponemos en C:\Temp y de argumento le pasaremos -FullSQL

Procederemos a conectarnos con evil-winrm al equipo mencionado con las credenciales del usuario Administrator y comprobaremos que ganamos acceso y localizamos la flag de root.txt.
Última actualización