Forest

ldap rpc bloodhound acl dcsync

  • Nom machine : Forest

  • Difficulté : Facile

  • OS : Windows AD

Enumération

NMAP

Nmap scan report for 10.10.10.161
Host is up (0.031s latency).
Not shown: 65512 closed tcp ports (conn-refused)
PORT      STATE SERVICE      VERSION
53/tcp    open  domain       Simple DNS Plus
88/tcp    open  kerberos-sec Microsoft Windows Kerberos (server time: 2024-11-07 09:49:44Z)
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
389/tcp   open  ldap         Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds Windows Server 2016 Standard 14393 microsoft-ds (workgroup: HTB)
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
3268/tcp  open  ldap         Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
5985/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
9389/tcp  open  mc-nmf       .NET Message Framing
47001/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49664/tcp open  msrpc        Microsoft Windows RPC
49665/tcp open  msrpc        Microsoft Windows RPC
49666/tcp open  msrpc        Microsoft Windows RPC
49668/tcp open  msrpc        Microsoft Windows RPC
49670/tcp open  msrpc        Microsoft Windows RPC
49676/tcp open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
49677/tcp open  msrpc        Microsoft Windows RPC
49684/tcp open  msrpc        Microsoft Windows RPC
49706/tcp open  msrpc        Microsoft Windows RPC
Service Info: Host: FOREST; OS: Windows; CPE: cpe:/o:microsoft:windows

Nous allons énumérer ces différents services.

RPC (135)

Nous pouvions également utiliser enum4linux.

Accès initial

Grâce à la liste d'utilisateur, nous allons tenter de récupérer des jetons TGT

Nous allons le cracker

svc-alfresco:s3rvice

nxc nous a montré que nous pouvons utiliser le service winrm pour nous connecter à la cible, ce que nous avons fait à l'aide de l'outil evil-winrm.

Elévation des privilèges

Nous allons énumérer grâce à BloodHound.

Double clique sur notre user, puis dans le menu à gauche, rechercher les groupes. svc-alfresco appartient à Account Operator, ce qui signifie que je peux modifier/créer des comptes.

En continuant l'énumération, on voit que l'un des groupes à l'autorisation WriteDacl. L'onglet "windows" explique comment l'exploiter pour avoir DCSync privilège.

Nous allons maintenant passer à l'exploitation.

Tout d'abord, créons un user appartenant au groupe "Exchange Windows Permissions" puis également au groupe local "Remote Management Users" afin de pouvoir s'y connecter.

Nous allons d'abord bypass-4MSI

Ensuite, exécutons les commandes trouvées à l'aide de BloodHound.

Attention à bien les adapter à nos informations.

Nous utilisons miantenant impacket-secretsdump. Mimikatz pouvait être également utilisé.

Plus qu'à se connecter ...

Mis à jour