Cicada
Information Gathering
Port and Services
Nmap scan report for 10.10.11.35
Host is up (0.024s latency).
Not shown: 65522 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
53/tcp open domain Simple DNS Plus
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-04-28 09:43:26Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after: 2025-08-22T20:24:16
445/tcp open microsoft-ds?
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after: 2025-08-22T20:24:16
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after: 2025-08-22T20:24:16
3269/tcp open ssl/ldap Microsoft Windows Active Directory LDAP (Domain: cicada.htb0., Site: Default-First-Site-Name)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=CICADA-DC.cicada.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1:<unsupported>, DNS:CICADA-DC.cicada.htb
| Not valid before: 2024-08-22T20:24:16
|_Not valid after: 2025-08-22T20:24:16
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
61794/tcp open msrpc Microsoft Windows RPC
Service Info: Host: CICADA-DC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled and required
|_clock-skew: 50s
| smb2-time:
| date: 2025-04-28T09:44:24
|_ start_date: N/ASetup
Host
Initial Access
SMB guest
disini saya mencoba mengakses SMB dengan guest user, terdapat folder yang menarik yaitu
DEV
HR (Readable)
disini saya hanya dapat mengakses folder HR. saya akan menggunakan smbclient untuk terkoneksi ke smb folder tersebut
didalam folder HR terdapat file "Notice from HR.txt", saya mengunduh ke lokal dan berikut ini adalah isi dari filenya
file tersebut mengandung password Cicada$M6Corpb*@Lp#nZp!8 disini saya akan melakukan password sprying, namun saya membutuhkan username. oleh karena itu saya akan melakukan username enumeration dari RID
kemudian saya menyimpan username (SidTypeUser) ke users.txt dan mulai untuk password spraying
disini saya berhasil mendapatkan credential michael.wrightson. selanjutnya saya akan memeriksa description melalui ldap untuk memeriksa apakah ada password pada description atau tidak (hal umum)
disini saya mendapatkan password aRt$Lp#7t*VQ!3 password ini akan saya gunakan untuk password spraying
disini saya mendapatkan credential david.orelious disini user tersebut dapat mengakses folder DEV pada smb
saya mencoba untuk connect ke smb folder DEV dan mendapatkan sebuah file Backup_script.ps1
berikut ini adalah content dari file tersebut
disini saya mendapatkan credential dari emily.oscars, saya mencoba mengakses melalui winrm dan berhasil masuk
Privilege Escalation
Abusing SeBackupPrivilege and SeRestorePrivilege
disini user emily memiliki SeBackupPrivilege dan SeRestorePrivilege, selain itu emily juga salah satu member dari Backup Operator group.
disini saya akan abuse privilege tersebut untuk mendapatkan SAM dan SYSTEM dan mendownloadnya ke kali machine dengan evil-winrm
setelah berhasil didownload, saya akan menggunakan impacket-secretsdump untuk melakukan dumping credential
disini saya berhasil mendapatkan Hash administrator, selanjutnya saya akan melakukan pass the hash dengan evil-winrm
berhasil mendaptkan administrator account
Last updated