Monteverde

Publicado: 21 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Medium OS: Windows
๐ Descripciรณn
Monteverde es una mรกquina Windows de dificultad media que simula un entorno corporativo con Active Directory. La explotaciรณn involucra enumeraciรณn exhaustiva de servicios SMB y LDAP para descubrir usuarios vรกlidos, seguido de un ataque de password spraying que revela credenciales dรฉbiles. Una vez dentro, se descubren credenciales adicionales en archivos de configuraciรณn de Azure AD Connect. La escalada de privilegios se logra aprovechando una vulnerabilidad en Azure AD Sync que permite extraer credenciales del administrador de dominio desde la base de datos local.
Esta mรกquina es excelente para practicar tรฉcnicas de enumeraciรณn de Active Directory, password spraying, y explotaciรณn de servicios de sincronizaciรณn de Azure.
๐ฏ Puntos Clave
Enumeraciรณn exhaustiva de Active Directory: Uso de herramientas como enum4linux, netexec y windapsearch
Password Spraying: Aprovechamiento de polรญticas de contraseรฑas dรฉbiles sin bloqueo de cuentas
Credenciales en archivos de configuraciรณn: Descubrimiento de credenciales en azure.xml
Azure AD Connect vulnerability: Explotaciรณn de AdSyncDecrypt para extraer credenciales de administrador
Lateral movement: Escalada de privilegios a travรฉs de grupos especiales como Azure Admins
๐ญ Reconocimiento
๐ Ping para verificaciรณn en base a TTL
๐ก Nota: El TTL cercano a 128 sugiere que probablemente sea una mรกquina Windows.
๐ Escaneo de puertos
๐ Enumeraciรณn de servicios
โ ๏ธ Aรฑadimos el siguiente vhost a nuestro fichero /etc/hosts:
๐ Anรกlisis de Servicios Detectados
53
DNS
Simple DNS Plus
88
Kerberos
Autenticaciรณn de dominio
389/3268
LDAP
Active Directory LDAP
445
SMB
Recursos compartidos
5985
WinRM
PowerShell Remoting
๐ Enumeraciรณn de Servicios
๐๏ธ 445 SMB
Dado que no tenemos credenciales de cuentas locales ni usuarios de domino, tratamos primero de enumerar el servicio SMB haciendo uso de una sesion nula:
Primero probamos con smbclient y aunque logramos autenticarnos de forma anรณnima no logramos enumerar recursos.
Haciendo uso de la herramienta enum4linux tampoco logramos enumerar recursos compartidos aunque sรญ somos capaces de enumerar usuarios, cuentas de dominio, polรญticas y grupos:
๐ฅ Usuarios enumerados
๐ Polรญtica de contraseรฑas
โ ๏ธ Importante: No hay threshold de bloqueo de cuentas, lo que permite password spraying.
๐ Grupos de dominio importantes
Enumeramos usuarios con netexec en el servicio SMB:

๐๏ธ 389 LDAP
Usamos la herramienta netexec para tratar de enumerar usuarios de forma anรณnima contra ldap:
Afinamos un poco el comando para quedarnos con los usuarios y volcarlos a un fichero de texto:

๐ฏ Verificaciรณn AS-REP Roasting
Verificamos si alguno de los usuarios obtenidos no tiene habilitada la pre-autenticaciรณn de kerberos y podemos realizar un ataque de tipo AS-Rep Roasting y obtener su hash, pero no es el caso:
๐ Enumeraciรณn avanzada con Windapsearch
๐ Usuarios del dominio
La salida devuelve algunos usuarios interesantes. SABatchJobs podrรญa ser una cuenta de servicio dedicada a ejecutar trabajos por lotes de , y es quizรกs inusual por tener un nombre mixto. La presencia de la cuenta
AAD_987d7f2f57d2 es un claro indicio de que AD Connect estรก instalado en el dominio. AD Connect es una herramienta que se utiliza para sincronizar un entorno de Active Directory local con Azure Active Directory.
๐ฏ Grupo Remote Management Users
Usando windapsearch podemos enumerar mรกs grupos de dominio, y ver quรฉ usuarios pertenecen a Remote Management Users . Este grupo permite a sus miembros conectarse a equipos utilizando PowerShell Remoting.
Ahora que sabemos que tenemos un usuario que pertenece al Remote Management Users group, podemos intentar realizar password spraying. Tal como descubrimos durante la enumeraciรณn del servicio SMB con la herramienta enum4linux, hay una polรญtica de contraseรฑas en la que no hay bloqueo por nรบmero de intentos:

Usamos windapsearch para crear una lista de usuario para realizar password spraying:

Resultado importante: mhope pertenece al grupo Remote Management Users, lo que significa que puede conectarse vรญa WinRM.
๐ฅ Explotaciรณn
๐ซ Password Spraying
Creamos lista de usuarios:
Descargamos diccionario de contraseรฑas dรฉbiles y aรฑadimos los nombres de usuario:
Ejecutamos password spraying:

๐ Credenciales encontradas: SABatchJobs:SABatchJobs
๐ Enumeraciรณn de recursos SMB autenticado

Conectamos al recurso users$:
En el directorio de mhope encontramos azure.xml:

๐ Credenciales adicionales encontradas: mhope:4n0therD4y@n0th3r$
๐ฅ๏ธ Acceso inicial vรญa WinRM

๐ Primera flag obtenida: user.txt
โฌ๏ธ Escalada de Privilegios
๐ Enumeraciรณn del sistema
Descubrimos que:
Microsoft Azure AD Sync estรก instalado
El usuario
mhopepertenece al grupoAzure Admins


๐ Explotaciรณn de Azure AD Sync
Esta combinaciรณn presenta una vulnerabilidad que permite extraer credenciales del administrador de dominio.
๐ฅ Preparaciรณn de herramientas
Descargamos AdDecrypt:
Subimos AdDecrypt.exe y mcrypt.dll a la mรกquina vรญctima.
๐ฏ Extracciรณn de credenciales
Navegamos al directorio de Azure AD Sync:
Ejecutamos AdDecrypt:

๐ Credenciales de administrador obtenidas:
๐ Acceso como administrador
๐ Flag root obtenida: root.txt
Last updated