HackTheBox Active
❯ nmap -sS -Pn -n -vvv --open --min-rate 5000 10.10.10.100 -oG port
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-21 11:37 EDT
Initiating SYN Stealth Scan at 11:37
PORT STATE SERVICE REASON
53/tcp open domain syn-ack ttl 127
88/tcp open kerberos-sec syn-ack ttl 127
135/tcp open msrpc syn-ack ttl 127
139/tcp open netbios-ssn syn-ack ttl 127
389/tcp open ldap syn-ack ttl 127
445/tcp open microsoft-ds syn-ack ttl 127
464/tcp open kpasswd5 syn-ack ttl 127
593/tcp open http-rpc-epmap syn-ack ttl 127
636/tcp open ldapssl syn-ack ttl 127
3268/tcp open globalcatLDAP syn-ack ttl 127
3269/tcp open globalcatLDAPssl syn-ack ttl 127
49152/tcp open unknown syn-ack ttl 127
49153/tcp open unknown syn-ack ttl 127
49154/tcp open unknown syn-ack ttl 127
49155/tcp open unknown syn-ack ttl 127
49157/tcp open unknown syn-ack ttl 127
49158/tcp open unknown syn-ack ttl 127
49165/tcp open unknown syn-ack ttl 127Realizaremos un escaneo sobre los puertos abiertos de la máquina Active.
Nmap para intenter ver vulnerabilidades y versiones sobre los puertos abiertos encontrados.
ldapsearch
Comprobaremos el nombre del domninio.
Añadimos el dominio al /etc/hosts.
Observamos que podemos acceder al recurso Replication.
Accedemos activamos y nos descargamos todo lo que encontremos.
Verificaremos la existencia de un archivo .xml asociado a una política de Grupo, el cual contiene información de un usuario de Active Directory. Este archivo incluye un campo denominado cpasswd, que está cifrado utilizando una clave conocida que forma parte de la configuración predeterminada de las Políticas de Preferencias de Grupo de Windows (GPP).
Para descifrar este valor, podemos utilizar herramientas como gpp-decrypt o impacket-Get-GPPPassword.
Enumeramos recursos compartidos y y usuarios activos.
Nos conectamos y tenemos la primera bandera la user.txt.
Privilege Escalation

Procedemos a realizar un ataque de Kerberoasting con el objetivo de identificar servicios en el dominio active.htb que estén asociados a cuentas de usuario. Este ataque nos permite solicitar tickets de servicio Kerberos (TGS) para dichos servicios, los cuales pueden ser crackeados offline con el fin de recuperar las contraseñas en texto claro de las cuentas vinculadas.
Como resultado, se obtuvo un hash Kerberos (KRB5-TGS) correspondiente a la cuenta Administrator.
Guardamos el hash obtenido.

Crackeamos y tenemos la contraseña del administrador.

Y maquina resuelta.
Última actualización