Pentesting de Windows Active Directory con BloodHound | Bosque HackTheBox | Pista CREST CRT
Cubrimos HTB Forest como parte de CREST CRT Track donde realizamos AS-REP ROASTING y DCsync en la máquina que ejecuta el directorio activo del servidor Windows. No había ninguna aplicación en línea que sirviera como superficie de ataque, era una caja especial. Tuvimos que aprovechar una sesión nula para obtener el hash de un usuario, que luego aplicamos al cuadro para obtener un shell. Luego usamos ese shell para ejecutar Bloodhound y encontrar una manera de elevar los privilegios de nuestra cuenta de usuario, usar esa cuenta para volcar secretos y finalmente iniciar sesión en el cuadro como administrador usando esos secretos.
Obtenga notas del certificado OSCP
Tutorial en vídeo
Mostrar Comentarios