HTB Certified Writeup — Shadow Credentials, ACL Chains y ADCS ESC9 (2026)
Box AD con assumed breach. WriteOwner abuse en un grupo, doble cadena de shadow credentials, y ADCS ESC9 certificate abuse hasta Domain Admin.
Box AD con assumed breach. WriteOwner abuse en un grupo, doble cadena de shadow credentials, y ADCS ESC9 certificate abuse hasta Domain Admin.
Cómo configuro y uso BloodHound CE para enumeración AD — recolección, importación, y encontrar rutas de ataque.
Referencia rápida para enumeración AD, ataques Kerberos, lateral movement, y comprometer el dominio.
Mi primera box de AD. Null session en SMB → GPP password en SYSVOL → Kerberoasting al Administrator → Domain Admin.
Box AD difícil. AS-REP Roasting → BloodHound → ForceChangePassword → lsass.DMP → SeBackupPrivilege → VSS snapshot → NTDS.dit → Domain Admin.
Segunda box de AD. AS-REP Roasting sin creds, ruta de ataque en BloodHound a través de 5 grupos anidados, ACL abuse hasta DCSync.
Metodología paso a paso para atacar Active Directory — la cadena que sigo en cada box de AD.