HackTheBox Monteverde
Última actualización
Última actualización
Puertos abiertos en el hosts.
Versiones y servicios que corren para cada uno de los puertos.
Verificamos el dominio del DC y lo agregamos a nuestro /etc/hosts.
Enumeramos usarios usando NXC tambien lo puedes lograr utilizando rpccliente y otras herramientas.
Usando los usuarios que hemos enumerado los usamos tanto como contraseña y usarios para hacer fuerza bruta y hemos encontrado un usuario valido con su propio username como contraseña.
Procederemos a listar todos los recursos compartidos que tenemos acceso con el usuario "SABatchJobs". Comprobamos que tenemos acceso a una serie de recurso.
Nos conectamos al recurso. users, y nos descargamos todo lo que encontramos.
Observamos que el directorio mhope hay una contraseña en claro, en nuestra enumeracion de usuarios existe un usuario llamado mhope, vamos a suponer que son las credenciales de este usuario y vamos a intentar conectarnos, si el usuario pertenece al Remote Management Users.
Las credenciales son validas, ganamos acceso y obtenemos la primera bandera, ahora vamos a buscar la manera de escalar privilegios.
Nos dirigiremos al directorio mencionado y procederemos a ejecutar el "AdDecrypt.exe" que lo disponemos en C:\Temp y de argumento le pasaremos -FullSQL
Procederemos a conectarnos con evil-winrm al equipo mencionado con las credenciales del usuario Administrator y comprobaremos que ganamos acceso y localizamos la flag de root.txt.
Buscando sobre exploit sobre "Microsoft Azure AD Sync" hemos encontrado un blog donde explica como intentar explotar dicha vulnerabilidad.
Nos descargaremos el en nuestra Kali, moveremos el contenido a nuestro directorio actual de trabajo, lo descomprimiremos y subiremos el .exe y el .dll.