BloodHound

Uso de BloodHound-python

bloodhound-python -u support -p '#00^BlackKnight' -d blackfield.local -ns 10.10.10.192 -c All

Inicialización Neo4j

sudo neo4j console
bloodhound &>/dev/null & disown

SharpHound Inyector

PS C:\Temp> .\SharpHound.exe -c All

Abuso de ForceChangePassword

Modificación de contraseña por RPC

rpcclient -U blackfield/support 10.10.10.192
rpcclient $> setuserinfo audit2020 23 H@CKTHEB0X#

Uso de Invoke-Whisker (Obtención Hash NT)

Abuso ReadLAPSPassword

Extraer credenciales de Administradores locales con LDAP

Abuso WriteOwner

https://rubbxalc.github.io/writeups/assets/img/Object-htb/14.png

Crear objeto y modificar las ACLs

Agregar usuario actual a un grupo

Abuso WriteDacl

Agregar usuario a un grupo

Abuso ReadGMSAPassword

https://rubbxalc.github.io/writeups/assets/img/Intelligence-htb/4.png

image

Desde binario externo

Con Powershell

De forma remota

Abuso de AllowedToDelegate

Esto significa que tengo la capacidad de impersonar a un usuario

https://rubbxalc.github.io/writeups/assets/img/Intelligence-htb/6.png

image

Abuso de GenericWrite

Conversión a un usuario en Kerberoasteable

Modificar Loggon Scripts

Abuso ForceChangePassword

Modificar credenciales a otro usuario

Abuso de DCSync

Dumpear NTDS

Añadir Principal para crear unas Shadow Credentials

Se ejecutará el Rubeus para obtener un hash NTLM y hacer PassTheHash

Abuso Kerberoasteable

https://rubbxalc.github.io/writeups/assets/img/Sizzle-htb/10.png

image

Con Rubeus

Crack Hash

Last updated