HTB Certified Writeup — Shadow Credentials, ACL Chains y ADCS ESC9 (2026)
Box AD con assumed breach. WriteOwner abuse en un grupo, doble cadena de shadow credentials, y ADCS ESC9 certificate abuse hasta Domain Admin.
Box AD con assumed breach. WriteOwner abuse en un grupo, doble cadena de shadow credentials, y ADCS ESC9 certificate abuse hasta Domain Admin.
Mi primera box de AD. Null session en SMB → GPP password en SYSVOL → Kerberoasting al Administrator → Domain Admin.
Box AD difícil. AS-REP Roasting → BloodHound → ForceChangePassword → lsass.DMP → SeBackupPrivilege → VSS snapshot → NTDS.dit → Domain Admin.
Segunda box de AD. AS-REP Roasting sin creds, ruta de ataque en BloodHound a través de 5 grupos anidados, ACL abuse hasta DCSync.
Box de Active Directory — password spraying → extracción de credenciales de Azure AD Connect → Domain Admin.
SMB guest access → macro de Excel con creds de MSSQL → Responder hash steal via xp_dirtree → xp_cmdshell → reverse shell.
Box de Proving Grounds — FTP anónimo, SmarterMail en un puerto raro, .NET deserialization RCE directo a SYSTEM. Sin privesc necesario.