ghostGhost

#insane #windows #ldapInjection #gitea #scripting

https://app.hackthebox.com/machines/Ghostarrow-up-right


http://ghost.htb:8008/arrow-up-right

Agregar el subdominio encontrado al archivo /etc/hosts

http://intranet.ghost.htb:8008/loginarrow-up-right

Mandamos un LDAP injection

Agregar el subdominio gitea.ghost.htb al archivo /etc/hosts

http://gitea.ghost.htb:8008/arrow-up-right

http://gitea.ghost.htb:8008/ghost-dev/blog/src/branch/main/posts-public.jsarrow-up-right

http://gitea.ghost.htb:8008/ghost-dev/intranet/src/branch/main/backend/src/api/dev/scan.rsarrow-up-right

Shell interactiva estable

La "s" al principio de los permisos indica que es un socket. /tmp y /run directorios probables para sockets temporales. El socket se crea dinámicamente al establecerse una conexión. Se puede aprovechar esa conexión y realizar otra conexión sin credenciales.

Responder

User flag

circle-check

https://core.ghost.htb:8443/loginarrow-up-right

Agregar federation.ghost.htb al archivo /etc/hosts

https://github.com/mandiant/ADFSDumparrow-up-right

nc.exe

EfsPotato

PowerView.ps1

Rubeus

mimikatz

Root flag

circle-check

Last updated