HackTheBox - Scepter
· ✍️ sckull
nfs
showmount
certificates
openssl
pkcs12
pfx2john
certipy
kerbrute
bloodhound
bloodhound-ce
ESC9
netexec
pth-net
impacket-dacledit
ldapadd
evil-winrm
dsacls
altSecurityIdentities
ESC14
X509IssuerSerialNumber
impacket-secretsdump
En Scepter accedimos a un recurso de NFS que expone certificados, uno de estos permitio la autenticacion a traves de LDAP y permitio recolectar informacion con Bloodhound y Certipy. A traves de la explotacion de permisos y acceso a diferentes usarios identificamos y logramos la explotacion de ESC9 tras modificar el atributo de un usuario lo que nos dio acceso por WinRM. Dentro, identificamos 'ESC14', tras la explotacion de este se accedio a otro usuario. Este usuario puede realizar DCSync en el dominio a traves de este obtuvimos el hash del administrador para acceder por WinRM.