Autor: Julio Sanabria Figueredo - Pentester | CEH Master | CSA | CAP | CNSP | C-SWAPT

El siguiente artículo trata sobre la resolución de la máquina Chimichurri de la plataforma The Hackers Labs.

Tabla de contenidos

Descarga de la máquina

Chimichurri

Fase de reconocimiento

Se ejecuta el comando arp-scan para identificar la dirección IP de la máquina objetivo.

image.png

Escaneo

Realizamos un escaneo de todos los puertos TCP para identificar cualquier posible punto de entrada. Se encuentra que la máquina objetivo posee sistema operativo Windows y servicios que normalmente son propios de un Domain Controller de Active Directory (como kerberos y LDAP). Adicionalmente se observa que cuenta con otros servicios como SMB y Jenkins.

image.png

Usando scripts básicos de enumeración de nmap se puede observar que el dominio de Active Directory que alberga el Domain Controller es chimichurri.thl. También se puede notar que el hostname del servidor es CHIMICHURRI.

image.png

Enumeración

SMB

Mediante enumeración del servicio SMB se encuentra una carpeta llamada drogas que contiene un archivo llamado credenciales.txt. Se descarga el mismo y se observa allí una referencia a la existencia de un usuario llamado hacker y que sus credenciales se encuentran en su escritorio.

image.png

image.png

Kerberos

Con la información recopilada hasta este punto se elabora un diccionario de posibles usuarios (users.txt) añadiéndole algunos usernames comunes como administrator, administrador, admin y test. Este diccionario se utiliza para realizar enumeración de usuarios válidos mediante el módulo userenum de kerbrute. Se descubren 3 cuentas de usuario válidas incluyendo el usuario hacker al que hace referencia el archivo credenciales.txt encontrado en el paso anterior.

image.png

Jenkins