bloodhound-ce
HackTheBox - Haze
· ✍️ sckull
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise para la lectura de archivos y obtener un par de credenciales. Con estas, se enumeraron usuarios para posteriormente explotar distintos permisos en Active Directory y, obtener acceso addicional. Credenciales en un backup de Splunk dieron acceso al dashboard de este y, a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente para escalar privilegios se utilizo una herramienta para tomar ventaja de SeImpersonatePrivilege.

HackTheBox - Infiltrator
· ✍️ sckull
Infiltrator inicia con la enumeracion de usuarios y con la ejecucion de AS-REP Roasting para acceso inicial. Con la ejecucion de Bloodhound y analisis se realizo la explotacion de permisos en Active Directory a traves de diferentes usuarios. Se descubre Output Messenger en ejecucion donde se logro el acceso a varios usuarios, uno de estos tiene una sesion abierta, a traves de eventos de calendario se obtuvo acceso a un nuevo usuario. Un archivo backup contiene clave de recuperacion para Bitlocker, tras el uso de esta se encontro un backup de la base de datos NTDS. Esta ultima permitio el acceso a un usuario con el cual logramos escalar privilegios con la explotacion de ESC4.