HackTheBox - Haze
· ✍️ sckull
splunk
splunk-9.2.1
CVE-2024-36991
path traversal
kerbrute
hashcat
splunksecrets
bloodhound-ce
password-spraying
gmsa
gmsadumper
netexec-gmsa
gmsa-permissions
WriteProperty
WriteOwner
bloodyAD
shadow-credential-attack
certipy
splunk-uf
SplunkWhisperer2
SeImpersonatePrivilege
GodPotato
SharpEfsPotato
mimikatz
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise para la lectura de archivos y obtener un par de credenciales. Con estas, se enumeraron usuarios para posteriormente explotar distintos permisos en Active Directory y, obtener acceso addicional. Credenciales en un backup de Splunk dieron acceso al dashboard de este y, a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente para escalar privilegios se utilizo una herramienta para tomar ventaja de SeImpersonatePrivilege.