Autor: Julio Sanabria Figueredo - Pentester | CEH Master | CSA | CAP | CNSP | C-SWAPT
El siguiente artículo trata sobre la resolución de la máquina Chimichurri de la plataforma The Hackers Labs.
Se ejecuta el comando arp-scan
para identificar la dirección IP de la máquina objetivo.
Realizamos un escaneo de todos los puertos TCP para identificar cualquier posible punto de entrada. Se encuentra que la máquina objetivo posee sistema operativo Windows y servicios que normalmente son propios de un Domain Controller de Active Directory (como kerberos y LDAP). Adicionalmente se observa que cuenta con otros servicios como SMB y Jenkins.
Usando scripts básicos de enumeración de nmap se puede observar que el dominio de Active Directory que alberga el Domain Controller es chimichurri.thl
. También se puede notar que el hostname del servidor es CHIMICHURRI
.
Mediante enumeración del servicio SMB se encuentra una carpeta llamada drogas
que contiene un archivo llamado credenciales.txt
. Se descarga el mismo y se observa allí una referencia a la existencia de un usuario llamado hacker
y que sus credenciales se encuentran en su escritorio.
Con la información recopilada hasta este punto se elabora un diccionario de posibles usuarios (users.txt) añadiéndole algunos usernames comunes como administrator
, administrador
, admin
y test
. Este diccionario se utiliza para realizar enumeración de usuarios válidos mediante el módulo userenum
de kerbrute. Se descubren 3 cuentas de usuario válidas incluyendo el usuario hacker al que hace referencia el archivo credenciales.txt
encontrado en el paso anterior.