impacket
HackTheBox - Manager
· ✍️ sckull
En Manager realizamos una enumeracion de usuarios por SIDs, nos permitio acceder por MSSQL y a su vez realizar una enumeracion con xp_dirtree donde descubrimos un backup del sitio, dentro, encontramos credenciales que nos dieron acceso por WinRM. Finalmente escalamos privilegios tras explotar una vulnerabilidad en ADCS.

Hack The Box - Scrambled
· ✍️ sckull
Scrambled presenta información en su sitio web que nos permitió identificar unas credenciales las cuales nos ayudaron a generar un 'Silver Ticket' para posteriormente acceder por MSSQL. Con las credenciales dentro de una base de datos y PowerShell accedimos a un segundo usuario. Finalmente escalamos privilegios tras descubrir y analizar una aplicación de escritorio en la que explotamos una vulnerabilidad de 'Deserialization' en .NET con la ayuda de Ysoserial.NET.

Hack The Box - Intelligence
· ✍️ sckull
En Intelligence realizamos una enumeracion de usuarios en los metadatos de PDFs para luego realizar 'Password Spraying' lo que nos dio acceso a un primer usuario. Encontramos un script en un recurso de samba lo que nos permitió obtener el hash de un segundo usuario tras ejecutar Responder y krbrelayx. Bloodhound nos mostró que uno de los usuarios tiene la caracteristica de leer constraseñas de cuentas gMSA, este ultimo tambien tiene caracteristicas 'Delegation' sobre el DC, con esta informacion obtuvimos acceso como administrador con gMSADumper y impacket.

Hack The Box - Sauna
· ✍️ sckull
Sauna una maquina de HackTheBox, encontramos usuarios los cuales utilizamos para crear un wordlist personalizado y realizar ASREPRoast con Impacket lo que nos dio acceso por WinRM. Accedimos a un segundo usuario con una contraseña que encontramos en el registro de windows. Finalmente enumeramos con BloodHound y con la informacion recolectada obtuvimos acceso con ACLPwn para luego realizar Pass-the-Hash y obtener acceso privilegiado con PSExec.

Hack The Box - Resolute
· ✍️ sckull
Resolute con SO Windows expone Samba y Ldap, lo que nos dio informacion para ingresar por WinRM. Encontramos credenciales en un archivo para tener acceso a un segundo usuario. Encontramos que el usuario petenece al grupo DnsAdmins, configuramos dnscmd con un payload de metasploit para conseguir una shell como administrador.

Hack The Box - Sniper
· ✍️ sckull
Descubrimos una vulnerabilidad LFI/RFI en el blog donde ejecutamos una shell inversa utilizando una WebShell. Cambiamos al siguiente usuario utilizando PowerShell y credenciales almacenadas. Creando un archivo CHM y tras ser ejecutado escalamos privilegios.

Hack The Box - Forest
· ✍️ sckull
Forest de HackThebox. Encontramos una lista de usuarios con enum4linux los cuales utilizamos con Impacket para realizar AS-REP Roasting attack con lo cual obtuvimos credenciales y acceso por WinRM. Con BloodHound enumeramos y con Aclpwn obtuvimos privilegios administrativos para luego dumpear los hashes y finalmente realizar Pass-the-Hash para obtener una shell como administrador.