Hack The Box - Search
· ✍️ sckull
active directory
crackmapexec
IIS client certificate
kerbrute
password spraying
bloodhound
bloodhound.py
kerberoasting
xlsx2csv
powershell-web
gmsa
Tras realizar una enumeración de usuarios y encontrar credenciales en el sitio web realizamos Kerberoasting. Password Spraying nos dieron acceso a un siguiente usuario donde encontramos un archivo Excel con una lista de contraseñas, una de ellas nos dio acceso por Powershell Web. Finalmente encontramos una ruta en Bloodhound para obtener acceso a un usuario del grupo Domain Admin para finalmente acceder como Administrador.