Cositas que hemos aprendido en los labs OSCP A-B-C:
- El AD es corto y sencillo.
- Revisar vector de escalada en windows mediante “unquoted path”
- En caso de impersonate privilege no funcione con nada, probar con JuicyPotatoNG
- Probar text4shell en API endpoints
- ATENCIÓN AL PHPINFO
- La máquina Windows independiente es la más fácil.
- Los exploits públicos son un importante vector de entrada.
- A la hora de subida de archivos por FTP, comprobar que este en modo binary.
- LocalPotato en Windows puede ser muy útil.
- Si no recibes una revshell, prueba un puerto común, puede haber reglas de firewall. (80)
- Si el exploit público no funciona busca en Metasploit. (Solo una máquina).
- En el servicio SNMP puedes encontrar credenciales enumerando MIBS (explicado en hacktricks).
snmpwalk -v X -c public <IP> NET-SNMP-EXTEND-MIB::nsExtendOutputFull
- Siempre buscar en el historial de powershell, de todos los usuarios.
- Probar todos los usuarios y contraseñas contra todos los servicios.
- Las tools de impacket son útiles y rápidas.
- No siempre es necesario escalar privs.
- HackTricks es la biblia.
- Exploit suggester de metasploit como ultima opción para PrivEsc.