HackTheBox - Voleur
· βοΈ sckull
bloodhound
netexec-spider_plus
xlsx
office2john
getTGT
bloodyAD
GetUserSPNs
Kerberoast
winrm
RunasCs
Restore-ADObject
Windows-Credentials-Manager
dpapi
secretsdump
ntds
En Voleur se descubrio un archivo XLSX protegido con credenciales de usuarios. Con el analisis de bloodhound se identifico un usuario al que se realizo Kerberoasting permitiendo el acceso por WinRM. Se accedio a otro usuario a traves de runas donde se restauro un usuario eliminado. Con este ultimo se obtuvieron credenciales locales protegidas por DPAPI. Estas dieron acceso a una clave privada SSH. Tras acceder con esta, se descubrio un backup de la base de datos de Active Directory con archivos de registro los cuales permitieron escalar privilegios.