WriteOwner
HackTheBox - TombWatcher
· ✍️ sckull
TombWatcher con un enfoque en Active, inicia con la enumeracion y analisis de informacion recolectada para Bloodhound, donde se muestra una ruta desde un usuario inicial hasta uno con permisos a WinRM. Se logro el acceso a este ultimo a traves de la explotacion de permisos, usuarios y grupos. Se restauro un usuario administrador eliminado el cual nos permitio escalar privilegios a traves de la explotacion de una plantilla vulnerable a ESC15.

HackTheBox - Haze
· ✍️ sckull
En Haze se realizo la explotacion de Path Traversal en Splunk Enterprise para la lectura de archivos y obtener un par de credenciales. Con estas, se enumeraron usuarios para posteriormente explotar distintos permisos en Active Directory y, obtener acceso addicional. Credenciales en un backup de Splunk dieron acceso al dashboard de este y, a traves de la instalacion de scripts acceso a un nuevo usuario dentro de la maquina. Finalmente para escalar privilegios se utilizo una herramienta para tomar ventaja de SeImpersonatePrivilege.