Skip to main content
HackTheBox machines – Support WriteUp

HackTheBox machines – Support WriteUp

Support es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Windows

Support es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Fácil.

En este caso se trata de una máquina basada en el Sistema Operativo Windows.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Support 10.129.25.4 a /etc/hosts como support.htb y comenzamos con el escaneo de puertos nmap.

Vemos varios puertos interesantes así que vamos a ir enumerando los mismos a ver que conseguimos.

 

Enumeración

Revisamos el servicio smb y podemos obtener el listado de directorios sin necesidad de disponer de credenciales:

Revisamos el directorio support-tools y encontramos varios zip y exe así que procedemos a descargar los ficheros zip

Encontramos un fichero UserInfo.exe muy interesante en el interior del zip UserInfo.exe.zip así que nos levantamos una vm con windows y dnspy para analizar el ejecutable con detenimiento y encontramos varias cosas muy interesantes.

Vemos una clave cifrada y la key de la misma, y además vemos el método utilizado para descifrarla así que vamos a crear un script en python que realice el mismo proceso para obtener la clave 

Así que generamos el script

Y ejecutamos para obtener la contraseña

Hacemos una enumeración de usuarios de ldap con el siguiente comando

Y encontramos una contraseña en el resultado

Con la contraseña en mano verificamos con crackmapexec para asegurarnos de que la clave es correcta

Y tenemos que el usuario support es válido con las credenciales obtenidas así que vamos a utilizar evil-winrm para acceder a la máquina.

 

Obteniendo la flag de user

Una vez dentro nos vamos al escritorio del usuario para obtener la primera flag

 

Escalado de privilegios

Después de dar varias vueltas por la máquina recordamos el puerto de kerberos y que el usuario puede crear tickets así que vamos a utilizar el mismo para generar un ticket con el cual poder escalar privilegios al usuario administrator y nos ayudaremos del siguiente post donde explica como realizar el ataque

https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/resource-based-constrained-delegation-ad-computer-object-take-over-and-privilged-code-execution

Así que revisaremos la variable de entorno path para conocer las rutas configuradas en el sistema

Y cargaremos los exploits de PowerSploit y Powermad necesarios para llevar a cabo el ataque.

Así que importaremos los mismos en la máquina

Así que en primer lugar obtendremos los objetos del dominio

Y comprobaremos el valor del atributo msds-allowedtoactonbehalfofotheridentity

 

El siguiente paso será crear una cuenta fake01 con la password 123456

Y necesitaremos obtener el SID del usuario así que obtenemos el mismo

 

El siguiente paso será generar los objetos de seguridad necesarios para llevar a cabo la operación

Y utilizaremos el valor generado en los anteriores comandos para establecer un valor al atributo msds-allowedtoactonbehalfofotheridentity

 

El siguiente paso será generar el ticket de kerberos y utilizarlo para acceder como el usuario administrator, podríamos utilizar Rubeus, aunque por comodidad, en nuestro caso utilizamos las herramientas de impacket.

Generaremos en primer lugar el ticket

Guardamos el fichero ccache generado en una variable 

Y accedemos con wmiexec

 

Obteniendo la flag de root

Una vez dentro con el usuario administrator vamos al escritorio del usuario para obtener la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *