Hack The Box — Monteverde Walkthrough

Hack The Box — Monteverde Walkthrough

Enumeración

Comenzamos realizando un escaneo rápido de todos los puertos abiertos:

nmap -p- — open -sT — min-rate 5000 -vvv -n -Pn 10.10.10.172

Enumeración web

Ya que no hemos podido enumerar nada en los otros servicios vamos a intentar validar usuarios con kerberute podemos hacerlo de dos formas

1. Haciendo fuerza bruta con la lista de usuarios de seclist /usr/share/seclist/Usernames/xato-net-10-million-usernames.txt

2. Buscándolos en el contenido web

Podriamos hacer una lista con estos usuarios lo unico es que tenemos que dar con el formato correcto

Si dejamos corriendo kerberute nos da la pista de como debe ser el nombre de usuario la primera letra del nombre y luego el apellido, de hecho nos da dos usuarios, uno de ellos no consta en los enumerados en la web

Creamos la lista y la utilizamos nuevamente con kerberute ya que tenemos usuarios potenciales.

Ya que tenemos algunos usuarios validos intentaremos obtener credenciales primero realizando un AS-REPRoasting con GetNPUsers

Explotación

El usuario fsmith tiene la pre-autenticacion activada por lo que obtenemos su TGT, lo crackeamos con john

Validamos las credenciales con cme

A continuacion buscaremos un acceso a la maquina empezamos haciendo in Kerberoast con GetUserSPNs.py

Vemos que nos permite obtener el TGS del usuario HSmith pero el reloj interno del servidor no esta sincronizado con nuestro kali.

Vamos a comprobar si nuestro usuario inicial se encuentra en el grupo de administracion remota de Windows con ldapdomaindump, ademas esto nos servirá para enumerar algun usuario mas

Confirmamos el usuario enumerado por GetUserSPN y ademas vemos que nuestro usuario inicial y la cuenta de servicio svc-loanmgr forman parte del grupo de administracion remota de Windows por lo tanto podemos utilizar evil-winrm.

Primero validamos credenciales con crackmapexec winrm

Escalada de privilegios

Si usamos winPEAS nos enumera unas credenciales de autologon

Procedemos a validarlas con winrm aunque ya sabemos que el usuario svc-loanmgr pertenece al grupo de administracion remota.

Accedemos con el con evil-winrm para ver en que grupos esta o que privilegios tiene.

Nada destacable, probaremos a dumpear la informacion del dominio para pasarla a bloodhound con SharpHound.ps1

Al ser un grafico tan simple no sacamos muchas cosas en claro

Vamos a indicar que poseemos varios usuarios del dominio y ver si podemos escalar privilegios con alguno

Nos aparece uno de los usuarios que poseemos relacionado directamente con el controlador de dominio, veamos lo que nos sugiere la relación.

Tenemos privilegios DCSync con el usuario svc_loanmanager, por lo que lo explotaremos con mimikatz

Si lo ejecutamos de esta manera se va a corromper el prompt

Por lo que mejor lo ejecutamos de la siguiente forma, no olvidar poner el nombre de nuestro dominio.

Ya tendríamos el hash NTLM del administrador, crackearlo va a ser tarea difícil por lo que mejor haremos un pass the hash mediante evil-wimrm.

Tags: