Administrator

Publicado: 30 de Junio de 2025 Autor: José Miguel Romero aKa x3m1Sec Dificultad: ⭐ Medium OS: Windows

📝 Descripción

Administrator es una máquina Windows de dificultad media que simula un entorno corporativo con Active Directory. La máquina presenta un escenario realista donde comenzamos con credenciales válidas de un usuario de dominio y debemos explotar relaciones de confianza, permisos especiales y configuraciones débiles para escalar privilegios hasta obtener acceso como Administrador del dominio.

El escenario involucra técnicas comunes de post-explotación en entornos AD como enumeración de usuarios, análisis de ACLs (Access Control Lists), movimiento lateral a través de cambios de contraseña, cracking de bases de datos de contraseñas, ataques de Kerberoasting dirigidos y finalmente un ataque DCSync para obtener los hashes del dominio.


🎯 Puntos Clave

  • Credenciales iniciales: olivia:ichliebedich

  • Vector de ataque: Explotación de permisos GenericAll/GenericWrite en Active Directory

  • Movimiento lateral: Cambios de contraseña mediante ACLs privilegiadas

  • Escalada de privilegios: DCSync attack para obtener hash del Administrator

  • Herramientas clave: BloodHound, netexec, bloodyAD, targetedKerberoast, impacket


🔍 Información de la Máquina

Aspecto

Detalle

IP

10.10.11.42

Dominio

administrator.htb

Controlador de Dominio

DC

Sistema Operativo

Windows Server 2022 Build 20348

Servicios Principales

FTP, DNS, Kerberos, LDAP, SMB, WinRM


🔭 Reconocimiento

🏓 Ping para verificación en base a TTL

💡 Nota: El TTL cercano a 128 sugiere que probablemente sea una máquina Windows.

🚀 Escaneo de puertos

🔍 Enumeración de servicios

⚠️ Añadimos el siguiente vhost a nuestro fichero /etc/hosts:

📋 Análisis de Servicios Detectados

Puerto

Servicio

Uso en el Ataque

21

FTP

Acceso a archivos de backup con credenciales de Benjamin

53

DNS

Resolución de nombres del dominio

88

Kerberos

Autenticación y ataques de Kerberoasting

389/3268

LDAP

Enumeración de usuarios y objetos del AD

445

SMB

Enumeración de recursos compartidos y usuarios

5985

WinRM

Acceso remoto con credenciales válidas

🔑 Credenciales Iniciales

Como es común en las pruebas de penetración de Windows de la vida real, iniciará el cuadro de Administrador con las credenciales de la siguiente cuenta:

  • Nombre de usuario: Olivia

  • Contraseña: ichliebedich


🌐 Enumeración de Servicios

🗂️ 445 SMB - Enumeración Inicial

Ya que disponemos de credenciales, comenzamos tratando de enumerar recursos compartidos, usuarios etc:

👥 Enumeración de Usuarios del Dominio

Creamos una lista con los usuarios obtenidos:

🎫 Verificación AS-Rep Roast

Verificamos si de los usuarios obtenidos hay alguno que tenga la pre-autenticación de kerberos deshabilitada y podamos obtener un ticket:

Resultado: Ningún usuario vulnerable a AS-Rep Roast

🎯 Verificación Kerberoasting

Con la credencial de la que disponemos verificamos si hay alguna cuenta sobre la que podamos realizar un ataque de kerberoasting:

Resultado: No se encontraron SPNs para Kerberoasting convencional

💧 Password Spraying

Verificamos si la contraseña de Olivia está siendo reutilizada por algún otro usuario del dominio:

Resultado: Solo Olivia usa esta contraseña, pero pertenece al grupo Remote Management


🔓 Acceso Inicial

💻 Conexión WinRM como Olivia

🏠 Enumeración de Usuarios Locales


🩸 Análisis con BloodHound

📊 Recolección de Datos del Dominio

🎯 Identificación de Permisos Especiales

Tras cargar los resultados, observo que Olivia tiene control total (GenericAll) sobre el usuario Michael:


🔄 Movimiento Lateral - Fase 1

👤 Olivia → Michael (GenericAll)

Usamos bloodyAD para cambiar la contraseña de Michael usando las credenciales de Olivia:

✅ Verificación de Acceso como Michael


🔄 Movimiento Lateral - Fase 2

👤 Michael → Benjamin (ForceChangePassword)

Volvemos a BloodHound para marcar Michael como Owned y descubrimos que Michael puede cambiar la contraseña del usuario Benjamin:

🚫 Limitaciones de Acceso de Benjamin

Benjamin no puede acceder vía WinRM ni tiene recursos interesantes en SMB:


📁 Descubrimiento de Archivos Críticos

📂 Acceso FTP como Benjamin

Sin embargo, Benjamin puede acceder al servicio FTP y encontramos un archivo crucial:

🔐 Análisis del Archivo Password Safe


🔨 Cracking de Password Safe

⚡ Ataque de Fuerza Bruta con Hashcat

🗝️ Extracción de Credenciales

Usamos pwsafe para Linux para abrir el vault con la contraseña obtenida:

📋 Credencial Descubierta

De los usuarios encontrados en el vault, identificamos que Emily era uno de los usuarios enumerados previamente:

Credencial obtenida: emily:UXLCI5iETUsIBoFVTj8yQFKoHjXmb


🔄 Movimiento Lateral - Fase 3

👤 Acceso como Emily

🚩 Primera Flag Obtenida


🚀 Escalada de Privilegios

🔍 Análisis de Permisos de Emily en BloodHound

Después de enumerar sin encontrar vías tradicionales de escalada, revisamos los ACLs de Emily en BloodHound:

✍️ Explotación de GenericWrite

Emily tiene permisos GenericWrite sobre Ethan, lo que nos permite realizar un Targeted Kerberoasting Attack.

🎯 Targeted Kerberoasting Attack

Usamos targetedKerberoast para crear un SPN falso y obtener un TGS de Ethan:

⚠️ Importante: Sincronizar relojes con ntpdate para evitar errores de Kerberos KRB_AP_ERR_SKEW

🔓 Cracking del Ticket TGS

Credencial obtenida: ethan:limpbizkit


👑 Compromiso Total del Dominio

🔍 Análisis de Permisos de Ethan

Con Ethan comprometido, analizamos sus permisos en BloodHound:

🎯 Permisos DCSync Identificados

Ethan posee los siguientes permisos críticos:

  • GetChangesInFilteredSet

  • GetChangesAll

  • GetChangesAll

Estos permisos permiten realizar un DCSync Attack para obtener todos los hashes del dominio.

💎 Ejecución del DCSync Attack

🏆 Acceso como Administrator

Finalmente usamos evil-winrm para realizar pass-the-hash y obtener acceso como Administrator:

Last updated