HackTheBox - Haze
· ✍️ sckull
splunk
splunk-9.2.1
CVE-2024-36991
path traversal
kerbrute
hashcat
splunksecrets
bloodhound-ce
password-spraying
gmsa
gmsadumper
netexec-gmsa
gmsa-permissions
WriteProperty
WriteOwner
bloodyAD
shadow-credential-attack
certipy
splunk-uf
SplunkWhisperer2
SeImpersonatePrivilege
GodPotato
SharpEfsPotato
mimikatz
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise donde se realizo la lectura de archivos para obtener un par de credenciales. Con estas, se realizo la enumeracion de usuarios y posteriormente la explotacion de distintos permisos en Active Directory y, acceso addicional. Un backup de Splunk permitio el acceso al dashboard y a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente escalamos privilegios mediante SeImpersonatePrivilege.