Pentester Windows Active Directory avec BloodHound | Forêt HackTheBox | Piste CRT CREST

Nous avons couvert HTB Forest dans le cadre de CREST CRT Track où nous avons effectué AS-REP ROASTING et DCsync sur la machine exécutant le répertoire actif du serveur Windows. Il n’y avait pas d’application en ligne pour servir de surface d’attaque, c’était un boitier spécial. Il a fallu profiter d'une session nulle pour obtenir le hash d'un utilisateur, que nous avons ensuite appliqué à la box pour obtenir un shell. Nous utilisons ensuite ce shell pour exécuter Bloodhound afin de trouver un moyen d'élever les privilèges de notre compte utilisateur, d'utiliser ce compte pour vider les secrets et enfin de nous connecter à la boîte en tant qu'administrateur utilisant ces secrets.

Obtenir les notes du certificat OSCP

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles