Shadow-Credential-Attack
HackTheBox - Certificate
· ✍️ sckull
En Certificate realizamos Bypass a un filtro en el sitio web para la subida de archivos a traves de un archivo ZIP para el acceso inicial. Credenciales en la base de datos del sitio permitieron obtener acceso a un primer usuario. Con los permisos de este ultimo realizamos Shadow Credential Attack para obtener acceso a dos usuarios. Uno de estos usuarios tenia el permiso SeManageVolume el cual explotamos lo que nos dio acceso al Certificate Authority (CA), utilizamos este para realizar Golden Certificate Attack para escalar privilegios.

HackTheBox - Fluffy
· ✍️ sckull
Fluffy inicia con la enumeracion de recursos SMB para acceder a un PDF que documenta vulnerabilidades del sistema. Una de ellas permitio filtrar un hash NTLM a traves de un archivo .library-ms comprimido. El analisis con Bloodhound muestra permisos GenericAll y GenericWrite para un usuario, lo que permitio realizar Shadow Credentials attack a multiples usuarios para acceso por WinRM. Finalmente se identifico y exploto una plantilla vulnerable ESC16 para escalar privilegios.

HackTheBox - Haze
· ✍️ sckull
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise para la lectura de archivos y obtener un par de credenciales. Con estas, se enumeraron usuarios para posteriormente explotar distintos permisos en Active Directory y, obtener acceso addicional. Credenciales en un backup de Splunk dieron acceso al dashboard de este y, a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente para escalar privilegios se utilizo una herramienta para tomar ventaja de SeImpersonatePrivilege.

HackTheBox - Certified
· ✍️ sckull
Certified provee credenciales de un primer usuario. Con estas, explotamos WriteOwner y GenericWrite para acceder a un segundo usuario. Este ultimo tiene permisos GenericAll sobre otro usuario. A traves de este, conseguimos acceder a un tercer usuario. Con este ultimo identificamos ESC9 y, tras la explotacion logramos aceder como administrator.