gmsa
HackTheBox - Haze
· ✍️ sckull
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise para la lectura de archivos y obtener un par de credenciales. Con estas, se enumeraron usuarios para posteriormente explotar distintos permisos en Active Directory y, obtener acceso addicional. Credenciales en un backup de Splunk dieron acceso al dashboard de este y, a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente para escalar privilegios se utilizo una herramienta para tomar ventaja de SeImpersonatePrivilege.

Hack The Box - Search
· ✍️ sckull
Tras realizar una enumeración de usuarios y encontrar credenciales en el sitio web realizamos Kerberoasting. Password Spraying nos dieron acceso a un siguiente usuario donde encontramos un archivo Excel con una lista de contraseñas, una de ellas nos dio acceso por Powershell Web. Finalmente encontramos una ruta en Bloodhound para obtener acceso a un usuario del grupo Domain Admin para finalmente acceder como Administrador.