Pentester Windows Active Directory avec BloodHound | Forêt HackTheBox | Piste CRT CREST
Nous avons couvert HTB Forest dans le cadre de CREST CRT Track où nous avons effectué AS-REP ROASTING et DCsync sur la machine exécutant le répertoire actif du serveur Windows. Il n’y avait pas d’application en ligne pour servir de surface d’attaque, c’était un boitier spécial. Il a fallu profiter d'une session nulle pour obtenir le hash d'un utilisateur, que nous avons ensuite appliqué à la box pour obtenir un shell. Nous utilisons ensuite ce shell pour exécuter Bloodhound afin de trouver un moyen d'élever les privilèges de notre compte utilisateur, d'utiliser ce compte pour vider les secrets et enfin de nous connecter à la boîte en tant qu'administrateur utilisant ces secrets.
Obtenir les notes du certificat OSCP
Vidéo pas à pas
Montrer les Commentaires