Manager - Hack The Box
Esta fue una máquina no tan difícil como esperaba, pero interesante en la forma de escalar privilegios. Empezamos por analizar la página web activa, pero al no encontrar nada útil, pasamos a enumerar los servicios activos, que el que más nos ayudó fue el servicio Kerberos, ya que usamos Kerbrute para obtener una lista de usuarios válidos a los que les aplicamos fuerza bruta, para ver si alguno de estos ocupa su mismo nombre de usuario como contraseña, siendo que si hayamos un usuario que hace esto. Gracias a este usuario, logramos obtener acceso al servicio MSSQL que tiene activado el comando xp_dirtree. Esto nos permitió enumerar algunos directorios locales de la máquina, encontrando así un backup en los archivos de la página web, dentro de la ruta /inetpub/wwroot. Dentro del backup, hay un archivo oculto que contiene la contraseña de otro usuario, que tiene acceso a WinRM y es el que usaremos para conectarnos a este servicio usando Evil-WinRM. Para enumerar el AD, ocuparemos adPEAS dentro de la sesión de...
Windows Active Directory DNS Kerberos RPC LDAP MSSQL Web Enumeration Kerberos Enumeration Password Brute Force RPC Enumeration LDAP Enumeration RID Cycling Attack MSSQL Enumeration Abusign MSSQL with xp_dirtree Information Leakage AD Enumeration (adPEAS) BloodHound and SharpHound Enumeration Abusing ADCS (SubCA Template) Privesc - ESC7 technique OSCP Style