RODGAR
  • Whoami
  • HackTheBox
    • Hard
      • ⛔HackTheBox Vintage
    • Medium
      • HackTheBox Cascade
      • HackTheBox TombWatcher
      • Copy of HackTheBox TombWatcher
      • HackTheBox Monteverde
      • HackTheBox Resolute
      • HackTheBox Administrator
      • HackTheBox Escape
      • HackTheBox Authority
    • Easy
      • HackTheBox Active
      • HackTheBox Sauna
      • HackTheBox Support
      • HackTheBox Forest
      • HackTheBox Cicada
      • HackTheBox Timelapse
      • HackTheBox Return
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  • Enumeracion de Usuarios.
  • Ldapsearch
  • NXC
  • Smbclient
  1. HackTheBox
  2. Medium

HackTheBox Cascade

AnteriorMediumSiguienteHackTheBox TombWatcher

Última actualización hace 3 días

Vamos ah empezar, primeramente escaneamos todos los puertos abiertos en el Host.


Observamos las versiones y servicios que corren para cada uno de los puertos, de igual manera podemos observar el nombre del dominio que posterior lo agregaremos al etc/hosts.


Enumeracion de Usuarios.

Haciendo uso de nxc y de una session nula podemos enumerar usuarios, donde se nos devuelve un resultado de 15 usuarios, todos estos usuarios deberian de ser validos a nivel de AD, vamos a seguir enumerando.


Ldapsearch

Haciendo enumeración con LDAP, encontramos un atributo llamado cascadeLegacyPwd, que contenía una contraseña codificada en base64. Al decodificarla, obtuvimos rY4n5eva%, que puede ser usada para intentar autenticarnos como algún usuario del sistema.


NXC

Haciendo uso de NXC y de los usuarios que prebiamente enumeramos con la misma herramienta y la contrasña que encontramos en base64, hacemos fuerza bruta al protocolo SMB y encontramos que esta contraseña es valida para el usuario r.thompson.


Con las credenciales validas que tenemos enumeramos los recursos compartidos a la mayoria solo tenemos permisos de lectura, vamos a observar si encontramos algo interesante.


Smbclient

Usando la contraseña obtenida por LDAP, nos conectamos al recurso compartido SMB \\10.10.10.182\Data con el usuario r.thompson. Aunque no tuvimos acceso a varios directorios como Contractors, Finance, Production y Temps, sí pudimos acceder al directorio IT, desde donde descargamos varios archivos: Meeting_Notes_June_2018.html, ArkAdRecycleBin.log, dcdiag.log y VNC Install.reg, los cuales podrían contener información sensible o credenciales útiles para continuar con la intrusión.


En el directorio IT encontramos este correo bastante interesante.


El directorio IT observamos que tenemos esta contraseña para el usuario s.smith.