HackTheBox | Rustykey [Hard] Full Walkthrough (Retired 2025)
Автор: lnn0v4Sec
Загружено: 2025-11-08
Просмотров: 56
¡Hola a todos! En este video resolvemos la máquina Rustykey de HackTheBox, clasificada como Hard y retirada en 2025. Una máquina Windows extremadamente técnica que requiere conocimientos de Active Directory y múltiples vectores de ataque.
✅ Enumeración inicial:
-Escaneo TCP/UDP completo con Nmap
-Identificación de servicios críticos (DNS, Kerberos, LDAP, SMB)
-Descubrimiento del puerto 123/udp (NTP) como vector principal
✅ Ataque Timeroasting:
-Explotación del protocolo NTP para extracción de hashes
-Crackeo de contraseñas de cuentas de computadora
-Obtención de credenciales: IT-COMPUTER3$:Rusty88!
✅ Movimiento lateral inicial:
-Autenticación Kerberos con tickets TGT
Permisos AddSelf en grupo HELPDESK
-Manipulación de miembros de grupos protegidos
-Cambio de contraseñas de usuarios privilegiados
✅ Escalada de privilegios:
-Análisis con BloodHound para identificar rutas de ataque
Permisos del equipo de soporte
-DLL hijacking mediante modificación del registro
-Explotación de handlers de 7-Zip para ejecución de código
✅ Domain Dominance:
-Configuración de Resource-Based Constrained Delegation
-Impersonación de backupadmin mediante S4U2Proxy
-Acceso completo al controlador de dominio
📌 Herramientas utilizadas:
-Nmap (escaneo de puertos)
-Impacket Suite (getTGT, getST, smbexec)
-BloodHound
-Timeroast scripts (extracción de hashes NTP)
-Evil-WinRM
-BloodyAD (manipulación de AD)
-MSFVenom (creación de payloads)
-RunasCs.exe (ejecución como otros usuarios)
👉 ¡No olvides darle like, suscribirte y activar la campanita para más contenido de hacking y cybersecurity!
#HackTheBox #Rustykey #ActiveDirectory #Kerberos #WindowsPentesting #RedTeam #HardMachine #HTB #Timeroasting #NTP #DLLHijacking #BloodHound #Impacket #Cybersecurity #InfoSec #PrivilegeEscalation #DomainTakeover #RBCD #S4U2Proxy
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: