Administrator

Publicado: 30 de Junio de 2025 Autor: José Miguel Romero aKa x3m1Sec Dificultad: ⭐ Medium OS: Windows
📝 Descripción
Administrator es una máquina Windows de dificultad media que simula un entorno corporativo con Active Directory. La máquina presenta un escenario realista donde comenzamos con credenciales válidas de un usuario de dominio y debemos explotar relaciones de confianza, permisos especiales y configuraciones débiles para escalar privilegios hasta obtener acceso como Administrador del dominio.
El escenario involucra técnicas comunes de post-explotación en entornos AD como enumeración de usuarios, análisis de ACLs (Access Control Lists), movimiento lateral a través de cambios de contraseña, cracking de bases de datos de contraseñas, ataques de Kerberoasting dirigidos y finalmente un ataque DCSync para obtener los hashes del dominio.
🎯 Puntos Clave
Credenciales iniciales:
olivia:ichliebedichVector de ataque: Explotación de permisos GenericAll/GenericWrite en Active Directory
Movimiento lateral: Cambios de contraseña mediante ACLs privilegiadas
Escalada de privilegios: DCSync attack para obtener hash del Administrator
Herramientas clave: BloodHound, netexec, bloodyAD, targetedKerberoast, impacket
🔍 Información de la Máquina
Aspecto
Detalle
IP
10.10.11.42
Dominio
administrator.htb
Controlador de Dominio
DC
Sistema Operativo
Windows Server 2022 Build 20348
Servicios Principales
FTP, DNS, Kerberos, LDAP, SMB, WinRM
🔭 Reconocimiento
🏓 Ping para verificación en base a TTL
💡 Nota: El TTL cercano a 128 sugiere que probablemente sea una máquina Windows.
🚀 Escaneo de puertos
🔍 Enumeración de servicios
⚠️ Añadimos el siguiente vhost a nuestro fichero /etc/hosts:
📋 Análisis de Servicios Detectados
Puerto
Servicio
Uso en el Ataque
21
FTP
Acceso a archivos de backup con credenciales de Benjamin
53
DNS
Resolución de nombres del dominio
88
Kerberos
Autenticación y ataques de Kerberoasting
389/3268
LDAP
Enumeración de usuarios y objetos del AD
445
SMB
Enumeración de recursos compartidos y usuarios
5985
WinRM
Acceso remoto con credenciales válidas
🔑 Credenciales Iniciales
Como es común en las pruebas de penetración de Windows de la vida real, iniciará el cuadro de Administrador con las credenciales de la siguiente cuenta:
Nombre de usuario: Olivia
Contraseña: ichliebedich
🌐 Enumeración de Servicios
🗂️ 445 SMB - Enumeración Inicial
Ya que disponemos de credenciales, comenzamos tratando de enumerar recursos compartidos, usuarios etc:

👥 Enumeración de Usuarios del Dominio
Creamos una lista con los usuarios obtenidos:

🎫 Verificación AS-Rep Roast
Verificamos si de los usuarios obtenidos hay alguno que tenga la pre-autenticación de kerberos deshabilitada y podamos obtener un ticket:
❌ Resultado: Ningún usuario vulnerable a AS-Rep Roast
🎯 Verificación Kerberoasting
Con la credencial de la que disponemos verificamos si hay alguna cuenta sobre la que podamos realizar un ataque de kerberoasting:
❌ Resultado: No se encontraron SPNs para Kerberoasting convencional
💧 Password Spraying
Verificamos si la contraseña de Olivia está siendo reutilizada por algún otro usuario del dominio:
✅ Resultado: Solo Olivia usa esta contraseña, pero pertenece al grupo Remote Management
🔓 Acceso Inicial
💻 Conexión WinRM como Olivia

🏠 Enumeración de Usuarios Locales
🩸 Análisis con BloodHound
📊 Recolección de Datos del Dominio
🎯 Identificación de Permisos Especiales
Tras cargar los resultados, observo que Olivia tiene control total (GenericAll) sobre el usuario Michael:

🔄 Movimiento Lateral - Fase 1
👤 Olivia → Michael (GenericAll)
Usamos bloodyAD para cambiar la contraseña de Michael usando las credenciales de Olivia:

✅ Verificación de Acceso como Michael
🔄 Movimiento Lateral - Fase 2
👤 Michael → Benjamin (ForceChangePassword)
Volvemos a BloodHound para marcar Michael como Owned y descubrimos que Michael puede cambiar la contraseña del usuario Benjamin:


🚫 Limitaciones de Acceso de Benjamin
Benjamin no puede acceder vía WinRM ni tiene recursos interesantes en SMB:

📁 Descubrimiento de Archivos Críticos
📂 Acceso FTP como Benjamin
Sin embargo, Benjamin puede acceder al servicio FTP y encontramos un archivo crucial:

🔐 Análisis del Archivo Password Safe
🔨 Cracking de Password Safe
⚡ Ataque de Fuerza Bruta con Hashcat

🗝️ Extracción de Credenciales
Usamos pwsafe para Linux para abrir el vault con la contraseña obtenida:

📋 Credencial Descubierta
De los usuarios encontrados en el vault, identificamos que Emily era uno de los usuarios enumerados previamente:

Credencial obtenida: emily:UXLCI5iETUsIBoFVTj8yQFKoHjXmb
🔄 Movimiento Lateral - Fase 3
👤 Acceso como Emily
🚩 Primera Flag Obtenida
🚀 Escalada de Privilegios
🔍 Análisis de Permisos de Emily en BloodHound
Después de enumerar sin encontrar vías tradicionales de escalada, revisamos los ACLs de Emily en BloodHound:

✍️ Explotación de GenericWrite
Emily tiene permisos GenericWrite sobre Ethan, lo que nos permite realizar un Targeted Kerberoasting Attack.
🎯 Targeted Kerberoasting Attack
Usamos targetedKerberoast para crear un SPN falso y obtener un TGS de Ethan:
⚠️ Importante: Sincronizar relojes con ntpdate para evitar errores de Kerberos KRB_AP_ERR_SKEW
🔓 Cracking del Ticket TGS

Credencial obtenida: ethan:limpbizkit
👑 Compromiso Total del Dominio
🔍 Análisis de Permisos de Ethan
Con Ethan comprometido, analizamos sus permisos en BloodHound:

🎯 Permisos DCSync Identificados
Ethan posee los siguientes permisos críticos:
GetChangesInFilteredSet
GetChangesAll
GetChangesAll
Estos permisos permiten realizar un DCSync Attack para obtener todos los hashes del dominio.
💎 Ejecución del DCSync Attack
🏆 Acceso como Administrator
Finalmente usamos evil-winrm para realizar pass-the-hash y obtener acceso como Administrator:
Last updated