ただのメモです

Writeupなら他のブログ見たほうがいいと思います.

Active -Writeup-

まずnmapから

f:id:F-Ryu:20210714071310p:plain

Kerberos認証があるのでおそらくActiveDirectry。とりあえずsmbclientでフォルダを見てみる。

Replicationにアクセスしてみるとactive.htbのフォルダがあったので、フォルダごとダウンロードした。中身を見てみるとGroups.xmlというファイルが興味深い。

f:id:F-Ryu:20210714071414p:plain

f:id:F-Ryu:20210714071430p:plain

f:id:F-Ryu:20210714071640p:plain

Groups.xmlにはSVC_TGDというusernameと、暗号化されたCpasswordがある。Cpassword decryptで検索して出てきたgpp-decryptを使うとパスワードが入手できた。

smbmapを見るとUsersにアクセスできるようだ。まずuser.txtをゲット。

f:id:F-Ryu:20210714071820p:plain

f:id:F-Ryu:20210714071827p:plain

f:id:F-Ryu:20210714071836p:plain

f:id:F-Ryu:20210714072051p:plain

f:id:F-Ryu:20210714072143p:plain

 ImpacketにはKerberosユーザーやクラック可能なチケットを調べるGetUserSPNs.pyというツールがある。これを使って取得できるチケットがないか調べるとAdministarのパスワードが入手できた。

これはhashcat用なのでhashcatで復号化するとAdminの認証情報が手に入る。

f:id:F-Ryu:20210714074859p:plain

f:id:F-Ryu:20210714074913p:plain