Pentesting de Windows Active Directory con BloodHound | Bosque HackTheBox | Pista CREST CRT

Cubrimos HTB Forest como parte de CREST CRT Track donde realizamos AS-REP ROASTING y DCsync en la máquina que ejecuta el directorio activo del servidor Windows. No había ninguna aplicación en línea que sirviera como superficie de ataque, era una caja especial. Tuvimos que aprovechar una sesión nula para obtener el hash de un usuario, que luego aplicamos al cuadro para obtener un shell. Luego usamos ese shell para ejecutar Bloodhound y encontrar una manera de elevar los privilegios de nuestra cuenta de usuario, usar esa cuenta para volcar secretos y finalmente iniciar sesión en el cuadro como administrador usando esos secretos.

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos