HackTheBox Active

❯ nmap -sS -Pn -n -vvv --open --min-rate 5000 10.10.10.100 -oG port
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-21 11:37 EDT
Initiating SYN Stealth Scan at 11:37

PORT      STATE SERVICE          REASON
53/tcp    open  domain           syn-ack ttl 127
88/tcp    open  kerberos-sec     syn-ack ttl 127
135/tcp   open  msrpc            syn-ack ttl 127
139/tcp   open  netbios-ssn      syn-ack ttl 127
389/tcp   open  ldap             syn-ack ttl 127
445/tcp   open  microsoft-ds     syn-ack ttl 127
464/tcp   open  kpasswd5         syn-ack ttl 127
593/tcp   open  http-rpc-epmap   syn-ack ttl 127
636/tcp   open  ldapssl          syn-ack ttl 127
3268/tcp  open  globalcatLDAP    syn-ack ttl 127
3269/tcp  open  globalcatLDAPssl syn-ack ttl 127
49152/tcp open  unknown          syn-ack ttl 127
49153/tcp open  unknown          syn-ack ttl 127
49154/tcp open  unknown          syn-ack ttl 127
49155/tcp open  unknown          syn-ack ttl 127
49157/tcp open  unknown          syn-ack ttl 127
49158/tcp open  unknown          syn-ack ttl 127
49165/tcp open  unknown          syn-ack ttl 127

Realizaremos un escaneo sobre los puertos abiertos de la máquina Active.


Nmap para intenter ver vulnerabilidades y versiones sobre los puertos abiertos encontrados.


ldapsearch

Comprobaremos el nombre del domninio.


Añadimos el dominio al /etc/hosts.


Observamos que podemos acceder al recurso Replication.


Accedemos activamos y nos descargamos todo lo que encontremos.


Verificaremos la existencia de un archivo .xml asociado a una política de Grupo, el cual contiene información de un usuario de Active Directory. Este archivo incluye un campo denominado cpasswd, que está cifrado utilizando una clave conocida que forma parte de la configuración predeterminada de las Políticas de Preferencias de Grupo de Windows (GPP).


Para descifrar este valor, podemos utilizar herramientas como gpp-decrypt o impacket-Get-GPPPassword.


Enumeramos recursos compartidos y y usuarios activos.


Nos conectamos y tenemos la primera bandera la user.txt.


Privilege Escalation

Procedemos a realizar un ataque de Kerberoasting con el objetivo de identificar servicios en el dominio active.htb que estén asociados a cuentas de usuario. Este ataque nos permite solicitar tickets de servicio Kerberos (TGS) para dichos servicios, los cuales pueden ser crackeados offline con el fin de recuperar las contraseñas en texto claro de las cuentas vinculadas.

Como resultado, se obtuvo un hash Kerberos (KRB5-TGS) correspondiente a la cuenta Administrator.

Guardamos el hash obtenido.


Crackeamos y tenemos la contraseña del administrador.


Y maquina resuelta.

Última actualización