Blackfield
Information Gathering
NMAP - Ports and Services
Nmap scan report for 10.10.10.192 (10.10.10.192)
Host is up (0.19s latency).
PORT STATE SERVICE VERSION
53/tcp open domain Simple DNS Plus
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-09 01:36:33Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: BLACKFIELD.local0., Site: Default-First-Site-Name)
445/tcp open microsoft-ds?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: BLACKFIELD.local0., Site: Default-First-Site-Name)
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
49677/tcp open msrpc Microsoft Windows RPC
Service Info: Host: DC01; OS: Windows; CPE: cpe:/o:microsoft:windowsRoad to Users - support
SMB - User Enumeration
disini saya mencoba untuk mengakses SMB dengan guest user
guest user tidak dapat melihat folder forensic, namun profiles$ dapat diakses
terdapat banyak folder, tetapi tidak memiliki isi file. berdasarkan nama foldernya "profiles$" ini mungkin adalah username list, jadi saya coba untuk simpan menjadi username
AS-REP ROAST
selanjutnya saya akan melakukan AS-REP ROAST dengan username tersebut
disini kita mendapatkan support hash, simpan ke file dan mari kita crack
selanjutnya mari kita verify user tersebut
Road to Administrator
saya akan melakukan enumerasi menggunakan bloodhound-python

pada bloodhound dapat dilihat bahwa support user memiliki ForceChangePassword permission kepada audit2020, mari kita abuse
selanjutnya mari kita verifikasi
disini saya berhasil merubah password audit2020, dapat dilihat bahwa audit2020 dapat melihat folder forensic pada smb, mari kita lihat isi dari folder tersebut
mari download seluruh isi foldernya
pada memory_analysis terdapat lsadump.zip yang sepertinya menyimpan
Last updated