HackTheBox - Eighteen
· ✍️ sckull
mssql
xp_dirtree
responder
enum_logins
exec_as_login
pbkdf2-hmac-sha256
hashcat
metasploit
password-spraying
winrmexec
tunneling
evil-winrm-py
ligolo-ng
bloodyAD
BadSuccessor
BadSuccessor.ps1
Rubeus
ticketConverter
secretsdump
Eighteen expone el servicio MSSQL donde, descubrimos credenciales que permitieron el acceso por WinRM. Se ejecuto ligolo para exponer los puertos locales. Al enumerar los permisos del usuario, se identifico una configuracion de permisos en Active Directory que permitio realizar el ataque BadSuccessor, logrando la escalada de privilegios.