Administrator
Information Gathering
Port and Service
# nmap -p- -sVC --min-rate 1000 10.10.11.42
Nmap scan report for 10.10.11.42
Host is up (0.34s latency).
Not shown: 65510 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
| ftp-syst:
|_ SYST: Windows_NT
53/tcp open domain Simple DNS Plus
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-04-23 17:48:53Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)
445/tcp open microsoft-ds?
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open tcpwrapped
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: administrator.htb0., Site: Default-First-Site-Name)
3269/tcp open tcpwrapped
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
9389/tcp open mc-nmf .NET Message Framing
47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
49656/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49661/tcp open msrpc Microsoft Windows RPC
49664/tcp open msrpc Microsoft Windows RPC
49665/tcp open msrpc Microsoft Windows RPC
49666/tcp open msrpc Microsoft Windows RPC
49667/tcp open msrpc Microsoft Windows RPC
49669/tcp open msrpc Microsoft Windows RPC
49685/tcp open msrpc Microsoft Windows RPC
49688/tcp open msrpc Microsoft Windows RPC
53567/tcp open msrpc Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled and required
|_clock-skew: 6h59m59s
| smb2-time:
| date: 2025-04-23T17:49:50
|_ start_date: N/A
Bloodhound Collect
Initial Access - Michael to Benjamin

Olivia memiliki privilege GenericAll ke michael, michael memiliki privilege ForceChangePassword ke benjamin. disini saya mencoba untuk Change password kedua akun tersebut menggunakan net rpc
validasi
password telah berasil diubah.
Move to Emily
disini saya mencoba mengakses FTP dengan menggunakan akun benjamin dan menemukan file Backup.psafe3
download password safe:

disini membutuhkan Master Password, saya akan menggunakan pwsafe2john untuk mendapatkan password hash
kemudian saya melakukan crack hash tersebut menggunakan john
selanjutnya saya melakukan spraying password ke users dan mendapatkan akun emily
Move to Ethan

disini emily memiliki GenericWrite ke ethan, selanjutnya saya akan menggunakan targetedKerberoast.py
selanjutnya saya crack hashnya dengan hashcat
Move to Administrator

disini ethan memiliki DCSync privilege ke domain administrator.htb, disini saya akan menggunakan impacket-secretsdump untuk melakukan credential dumping
berhasil mendapatkan hash administrator, selanjutnya saya melakukan pass the hash dengan evil-winrm dan mendapatkan root.txt
Last updated