Monteverde

Publicado: 21 de Junio de 2025 Autor: Josรฉ Miguel Romero aKa x3m1Sec Dificultad: โญ Medium OS: Windows

๐Ÿ“ Descripciรณn

Monteverde es una mรกquina Windows de dificultad media que simula un entorno corporativo con Active Directory. La explotaciรณn involucra enumeraciรณn exhaustiva de servicios SMB y LDAP para descubrir usuarios vรกlidos, seguido de un ataque de password spraying que revela credenciales dรฉbiles. Una vez dentro, se descubren credenciales adicionales en archivos de configuraciรณn de Azure AD Connect. La escalada de privilegios se logra aprovechando una vulnerabilidad en Azure AD Sync que permite extraer credenciales del administrador de dominio desde la base de datos local.

Esta mรกquina es excelente para practicar tรฉcnicas de enumeraciรณn de Active Directory, password spraying, y explotaciรณn de servicios de sincronizaciรณn de Azure.


๐ŸŽฏ Puntos Clave

  • Enumeraciรณn exhaustiva de Active Directory: Uso de herramientas como enum4linux, netexec y windapsearch

  • Password Spraying: Aprovechamiento de polรญticas de contraseรฑas dรฉbiles sin bloqueo de cuentas

  • Credenciales en archivos de configuraciรณn: Descubrimiento de credenciales en azure.xml

  • Azure AD Connect vulnerability: Explotaciรณn de AdSyncDecrypt para extraer credenciales de administrador

  • Lateral movement: Escalada de privilegios a travรฉs de grupos especiales como Azure Admins


๐Ÿ”ญ Reconocimiento

๐Ÿ“ Ping para verificaciรณn en base a TTL

๐Ÿ’ก Nota: El TTL cercano a 128 sugiere que probablemente sea una mรกquina Windows.

๐Ÿš€ Escaneo de puertos

๐Ÿ” Enumeraciรณn de servicios

โš ๏ธ Aรฑadimos el siguiente vhost a nuestro fichero /etc/hosts:

๐Ÿ“‹ Anรกlisis de Servicios Detectados

Puerto
Servicio
Descripciรณn

53

DNS

Simple DNS Plus

88

Kerberos

Autenticaciรณn de dominio

389/3268

LDAP

Active Directory LDAP

445

SMB

Recursos compartidos

5985

WinRM

PowerShell Remoting


๐ŸŒ Enumeraciรณn de Servicios

๐Ÿ—‚๏ธ 445 SMB

Dado que no tenemos credenciales de cuentas locales ni usuarios de domino, tratamos primero de enumerar el servicio SMB haciendo uso de una sesion nula:

Primero probamos con smbclient y aunque logramos autenticarnos de forma anรณnima no logramos enumerar recursos.

Haciendo uso de la herramienta enum4linux tampoco logramos enumerar recursos compartidos aunque sรญ somos capaces de enumerar usuarios, cuentas de dominio, polรญticas y grupos:

๐Ÿ‘ฅ Usuarios enumerados

๐Ÿ” Polรญtica de contraseรฑas

โš ๏ธ Importante: No hay threshold de bloqueo de cuentas, lo que permite password spraying.

๐Ÿ‘‘ Grupos de dominio importantes

Enumeramos usuarios con netexec en el servicio SMB:

๐Ÿ—‚๏ธ 389 LDAP

Usamos la herramienta netexec para tratar de enumerar usuarios de forma anรณnima contra ldap:

Afinamos un poco el comando para quedarnos con los usuarios y volcarlos a un fichero de texto:

๐ŸŽฏ Verificaciรณn AS-REP Roasting

Verificamos si alguno de los usuarios obtenidos no tiene habilitada la pre-autenticaciรณn de kerberos y podemos realizar un ataque de tipo AS-Rep Roasting y obtener su hash, pero no es el caso:

๐Ÿ” Enumeraciรณn avanzada con Windapsearch

๐Ÿ“‹ Usuarios del dominio

La salida devuelve algunos usuarios interesantes. SABatchJobs podrรญa ser una cuenta de servicio dedicada a ejecutar trabajos por lotes de , y es quizรกs inusual por tener un nombre mixto. La presencia de la cuenta

AAD_987d7f2f57d2 es un claro indicio de que AD Connect estรก instalado en el dominio. AD Connect es una herramienta que se utiliza para sincronizar un entorno de Active Directory local con Azure Active Directory.

๐ŸŽฏ Grupo Remote Management Users

Usando windapsearch podemos enumerar mรกs grupos de dominio, y ver quรฉ usuarios pertenecen a Remote Management Users . Este grupo permite a sus miembros conectarse a equipos utilizando PowerShell Remoting.

Ahora que sabemos que tenemos un usuario que pertenece al Remote Management Users group, podemos intentar realizar password spraying. Tal como descubrimos durante la enumeraciรณn del servicio SMB con la herramienta enum4linux, hay una polรญtica de contraseรฑas en la que no hay bloqueo por nรบmero de intentos:

Usamos windapsearch para crear una lista de usuario para realizar password spraying:

Resultado importante: mhope pertenece al grupo Remote Management Users, lo que significa que puede conectarse vรญa WinRM.


๐Ÿ’ฅ Explotaciรณn

๐Ÿ”ซ Password Spraying

Creamos lista de usuarios:

Descargamos diccionario de contraseรฑas dรฉbiles y aรฑadimos los nombres de usuario:

Ejecutamos password spraying:

๐ŸŽ‰ Credenciales encontradas: SABatchJobs:SABatchJobs

๐Ÿ“‚ Enumeraciรณn de recursos SMB autenticado

Conectamos al recurso users$:

En el directorio de mhope encontramos azure.xml:

๐Ÿ”‘ Credenciales adicionales encontradas: mhope:4n0therD4y@n0th3r$

๐Ÿ–ฅ๏ธ Acceso inicial vรญa WinRM

๐Ÿ Primera flag obtenida: user.txt


โฌ†๏ธ Escalada de Privilegios

๐Ÿ” Enumeraciรณn del sistema

Descubrimos que:

  • Microsoft Azure AD Sync estรก instalado

  • El usuario mhope pertenece al grupo Azure Admins

๐Ÿ”“ Explotaciรณn de Azure AD Sync

Esta combinaciรณn presenta una vulnerabilidad que permite extraer credenciales del administrador de dominio.

๐Ÿ“ฅ Preparaciรณn de herramientas

Descargamos AdDecrypt:

Subimos AdDecrypt.exe y mcrypt.dll a la mรกquina vรญctima.

๐ŸŽฏ Extracciรณn de credenciales

Navegamos al directorio de Azure AD Sync:

Ejecutamos AdDecrypt:

๐ŸŽ‰ Credenciales de administrador obtenidas:

๐Ÿ‘‘ Acceso como administrador

๐Ÿ† Flag root obtenida: root.txt

Last updated