Writeup Resolute Hack the Box

Resumen Aprovechando la posibilidad de enumerar usuarios con rpcclient se pudo obtener credenciales para el punto de apoyo. Posteriormente con la enumeración de directorios y con credenciales quemadas en un script se accedió con privilegios de DNSAdmin. Con este privilegio se envenenó el servicio DNS para que al iniciar se pueda obtener una shell reversa…

Apuntes de mi preparación para la certificación OSCP (Active Directory)

Active Directory: Para este tema en particular estaré usando la máquina Forest de Hack The Box, en la ejecución de varias técnicas que permitirán comprometer un AD. Estas técnicas no necesariamente son aplicadas en la resolución de la máquina.  Máquina de Práctica: Forest de Hack the Box.  Acceso: psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:32693b11e6aa90eb43d32c72a07ceea6 [email protected] Obtención de Información…

Writeup Traverxec Hack The Box

Encontrando el user Todo empezó con un con una enumeración básica, y se determinó que la máquina Traverxec tiene abierto dos puertos. El 22 (ssh) y el 80 (http), de acuerdo a la salida de nmap, se puede ver que el puerto 80 tiene el servicio de http de nostromo en su versión 1.9.6. <service…

Writeup Sauna Hack the Box

Resumen Aprovechando que la página contenía información del staff de trabajadores se pudo generar una lista de usuarios válidos, con esto se obtuvo un acceso sin privilegios elevados, sin embargo tenía un soporte legacy esto permitió usar la repetición NTLM (ntlmrelay) se pudo obtener credenciales privilegiadas. Punto de Apoyo Enumeramos de manera convencional Ver la…

Writeup Jeeves Hack the Box

Iniciamos añadiendo una entrada en el archivo /etc/hosts para esta máquina. sudo echo «10.10.10.63 jeeves.htb» >> /etc/hosts Iniciamos con un nmap básico, con las siguientes opciones. nmap -p- –open -T5 -v -d –min-rate 1000 jeeves.htb -oG ports.txt -p-: Escaneo de los 65535 puertos. –open: Solo muestra los puertos abiertos. -T5: La velocidad más alta de…