Active [EASYπ’]
Dificultad: FΓ‘cil
1- Reconocimiento y escaneo
1.1 Ping
1.1 PingPodemos notar que se trata de una maquina Windows, debido al TTL:
1.2 Nmap
1.2 NmapEsta maquina es un entorno de directorio activo, tambien vemos varios puertos interesantes:
La maquina esta corriendo sobre un Windows Server 2008 R2 SP1 y tiene activo el servidor de nombres de dominio(Puerto 53), en la que podemos encontrar debido al escaneo el domionio "active.htb".
Por lo que para que la IP correspondiente apunte al dominio, vamos a modificar el archivo "/etc/hosts" con Vim, de tal manera que quedaria:

Podemos tambien ver que tenemos el puerto 445(microsoft-ds?) correspondiente a un servidor SMB, y el puerto 47001 correspondiente a un servidor web(Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP))
1.3 crackmapexec
1.3 crackmapexec1.4 smbmap
1.4 smbmap2- ExplotaciΓ³n
2.1 ExplotaciΓ³n por SMB
2.1 ExplotaciΓ³n por SMBSi revisamos el escaneo de smbmap para listar los recursos compartidos del servicio de SMB, tenemos acceso al recurso "Replication" con permisos de lectura, vamos a ver que hay dentro del recurso compartido:
Vemos que hay un directorio llamado "active.htb", listemos el directorio para ver que hay dentro:
Vemos que hay 3 directorios, luego de una investigaciΓ³n, el unico directorio donde podemos encontrar informaciΓ³n valiosa es "Policies", listemos para ver que hay dentro:
Vemos 2 directorios, concretamente el que nos interesa es: "{31B2F340-016D-11D2-945F-00C04FB984F9}"
Veamos que hay dentro del directorio:
Vamos a listar el directorio "MACHINE":
Ahora vamos a listar el directorio "Preferences":
Y por ultimo, vamos a listar el directorio "Groups":
Hay un archivo con extensiΓ³n XML, vamos a bajarnos el archivo con el siguiente comando:
Ejecutamos:
El archivo se nos guardara con el nombre de la ruta de direcciones que seguimos dentro del recurso compartido, asi que vamos a renombrarlo:
Vamos a visualizar el contenido del archivo:
Hay unas posibles credenciales dentro de este archivo XML:
La password esta encriptada con algΓΊn algoritmo de encriptado, vamos a desencriptarla
Para desencriptarla vamos a utilizar la herramienta de Kali llamda "gpp-decrypt" utilizando el siguiente comando:
Ejecutamos:
De tal manera que el usuario y la password quedarian de la siguiente manera:
Vamos a quitar el dominio "active.htb" dentro del userName:
Perfecto, ya tenemos las credenciales, ahora con crackmapexec, vamos a ver si las credenciales son validas con crackmapexec con el siguiente comando:
Ejecutamos:
Ahora vamos a ver los permisos que tendremos en los recursos compartidos con las credenciales que obtuvimos con el siguiente comando:
Ejecutamos:
Podemos leer el recurso compartido de "Users", donde seguramente se encuentre la flag de usuario
2.2 ObtenciΓ³n de la flag de usuario
2.2 ObtenciΓ³n de la flag de usuarioVamos a listar los directorios del recurso compartido "Users" con smbmap y las credenciales que obtuvimos del archivo XML
Para eso, vamos a utilizar el siguiente comando:
Ejecutamos:
Tendremos el directorio del usuario "SVC_TGS", vamos a listarlo:
Ahora vamos al escritorio:
Ahi esta la flag, vamos a bajarnosla con el siguiente comando:
Ejecutamos:
(Recordar cambiar el nombre de los archivos que nos bajamos de smbmap)
Ahora vamos a visualizar el contenido del archivo user.txt que contiene la flag para reclamarlo en Hack The Box
3- Escalado de privilegios
3.1 Kerberoasting
3.1 KerberoastingVamos a realizar un kerberoasting mediante tickets con el usuario SVC_TGS que logramos obtener, en resumen, le pedimos a la maquina con este usuario "SVC_TGS" un ticket, entonces el sistema nos lo va a dar en forma de hash, nosotros podemos utilizar John The Ripper o Hashcat para realizar fuerza bruta sobre ese hash, en mi caso utilizare John The Ripper
Para obtener el ticket en forma de hash, primero necesitamos tener sincronizada la hora de nuestro Kali, con la hora de la maquina objetivo, debido a problemas a la hora de la obtenciΓ³n del ticket en forma de hash, para eso tenemos una herramienta llamada "ntpdate", utilizaremos el siguiente comando:
(Si no tenemos "ntpdate" instalado, instalarlo con el gestor de paquetes aptitude, "sudo apt install ntpdate")
Ejecutamos:
Ahora vamos a ver si tenemos permisos para obtener el ticket en forma de hash con la herramienta "impacket-GetUserSPNs" con el siguiente comando:
El comando se estructuraria de la siguiente manera:
Ejecutamos:
Vemos que si podemos y ademΓ‘s obtendremos la contraseΓ±a del administrador en forma de hash, entonces ahora vamos a pedirlo con el parametro "-request":
Vemos que nos devolvio la contraseΓ±a del Administrador pero en forma de hash, vamos a guardarnoslo en un archivo:
Antes de realizar fuerza bruta, vamos a utilizar un diccionario en especial, clasico de clasicos, vamos a utilizar rockyou, para eso vamos a bajarnoslo desde el siguiente enlace:
Y ahora vamos a aplicar fuerza bruta con John The Ripper sobre este ticket hasheado con el siguiente comando:
En mi caso seria de la siguiente manera el comando:
Ejecutamos:
Vemos que nos arrojo una contraseΓ±a, de tal manera que la contraseΓ±a del usuario Administrator es "Ticketmaster1968"
Vamos a verificar que las credenciales sean validas con crackmapexec:
Ahora vamos a listar los permisos que tendremos dentro de los recursos compartidos:
3.2 Reverse shell con las credenciales Administrator
3.2 Reverse shell con las credenciales AdministratorUna vez las credenciales obtenidas del usuario administrator, vamos a conseguir una reverse shell con permisos NT AUTHORITY\SYSTEM, para eso, vamos a utilizar la herramienta "impacket-psexec" pasandole como parametro las credenciales y ciertos parametros
El comando a utilizar es el siguiente:
Ejecutamos:
3.3 ObtenciΓ³n de la flag root
3.3 ObtenciΓ³n de la flag rootLa flag de root se encuentra dentro de la ruta "C:\Users\Administrator\Desktop\root.txt", vamos a visualizarla con el comando "type"
Con esto, concluimos la maquina "Active" de Hack The Box
Espero te haya sido de ayuda este Write Up :)
Si tuviste alguna dificultad a la hora de resolverlo, no olvides contactarme en mis redes sociales
Γltima actualizaciΓ³n
