HackTheBox Cascade
Última actualización
Última actualización
Vamos ah empezar, primeramente escaneamos todos los puertos abiertos en el Host.
Observamos las versiones y servicios que corren para cada uno de los puertos, de igual manera podemos observar el nombre del dominio que posterior lo agregaremos al etc/hosts.
Haciendo uso de nxc y de una session nula podemos enumerar usuarios, donde se nos devuelve un resultado de 15 usuarios, todos estos usuarios deberian de ser validos a nivel de AD, vamos a seguir enumerando.
Haciendo enumeración con LDAP, encontramos un atributo llamado
cascadeLegacyPwd
, que contenía una contraseña codificada en base64. Al decodificarla, obtuvimosrY4n5eva%
, que puede ser usada para intentar autenticarnos como algún usuario del sistema.
Haciendo uso de NXC y de los usuarios que prebiamente enumeramos con la misma herramienta y la contrasña que encontramos en base64, hacemos fuerza bruta al protocolo SMB y encontramos que esta contraseña es valida para el usuario r.thompson.
Con las credenciales validas que tenemos enumeramos los recursos compartidos a la mayoria solo tenemos permisos de lectura, vamos a observar si encontramos algo interesante.
Usando la contraseña obtenida por LDAP, nos conectamos al recurso compartido SMB
\\10.10.10.182\Data
con el usuarior.thompson
. Aunque no tuvimos acceso a varios directorios comoContractors
,Finance
,Production
yTemps
, sí pudimos acceder al directorioIT
, desde donde descargamos varios archivos:Meeting_Notes_June_2018.html
,ArkAdRecycleBin.log
,dcdiag.log
yVNC Install.reg
, los cuales podrían contener información sensible o credenciales útiles para continuar con la intrusión.
En el directorio IT encontramos este correo bastante interesante.
El directorio IT observamos que tenemos esta contraseña para el usuario s.smith.