Forest
Forest HackTheBox Writeups
Information Gathering
NMAP - Ports and Services
Host is up (0.068s latency).
PORT STATE SERVICE VERSION
53/tcp open domain Simple DNS Plus
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-08 12:12:35Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds (workgroup: HTB)
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open tcpwrapped
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
3269/tcp open tcpwrapped
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
9389/tcp open mc-nmf .NET Message Framing
47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49664/tcp open msrpc Microsoft Windows RPC
49665/tcp open msrpc Microsoft Windows RPC
49666/tcp open msrpc Microsoft Windows RPC
49667/tcp open msrpc Microsoft Windows RPC
49671/tcp open msrpc Microsoft Windows RPC
49678/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49679/tcp open msrpc Microsoft Windows RPC
49686/tcp open msrpc Microsoft Windows RPC
49705/tcp open msrpc Microsoft Windows RPC
49974/tcp open msrpc Microsoft Windows RPC
Service Info: Host: FOREST; OS: Windows; CPE: cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 56.83 seconds
Road to Users
Kerbrute - User Enumeration
LDAPSEARCH
saya akan melakukan enumerasi username menggunakan ldapsearch
namun, saya tidak yakin bahwa seluruh username yang tersedia tercover disini, oleh karena itu saya akan mengambil secara masal untuk melakukan AS-REP Roast
saya tahu cara ini sedikit aneh hehe
AS-REP ROAST
we got svc-alfresco hash, now save the hash kedalam file dan let's crack the hash
let's try to check the password
selanjutnya mari akses menggunakan evil-winrm
Road to Administrator
disini saya butuh bloodhound, yang pertama saya akan collecting terlebih dahulu
selanjutnya saya akan menjalankan bloodhound
first of all, saya selalu mengecheck First Degre Object Controll dari user yang telah dikompromise

svc-alfresco has own privilege to users john and neo. selanjutnya mari kita periksa kedua user tersebut


kedua user tersebut memiliki DCSync Privilege pada htb.local, karena svc-alfresco memiliki
own privilage pada kedua user tersebut, kita dapat melakukan force change password terhadap user tersebut.
disini saya akan mencoba untuk melakukan change password miliki neo
selanjutnya saya kan melakukan verify apakah berhasil untuk change passwordnya atau tidak
disini kita berhasil melakukan force change password user neo, selanjutnya mari kita melakukan dump ntlm hash administrator dan melakukan Pass-The-Hash untuk mendapatkan root flag
selanjutnya mari kita pass the hash dan membaca flag root.txt
Machine Summary
Melakukan scanning dengan nmap
melakukan enumerasi username dengan kerbrute
melakukan enumerasi username dengan ldapsearch
melakukan AS-REP ROASTING untuk mendapatkan svc-alfresco Hash
melakukan cracking svc-alfresco hash dengan hashcat
login dengan evil-winrm untuk mendapatkan local.txt
melakukan active directory mapping dengan bloodhound
svc-alfresco memiliki
ownprivilege pada user neomelakukan abuse own privilege pada neo
user neo memiliki DCSync privilege pada domain
melakukan dump credential
melakukan Pass The Hash dengan administrator hash untuk mendapatkan root.txt
Last updated