HTB Certified Writeup — Shadow Credentials, ACL Chains & ADCS ESC9 (2026)
Box AD assumed breach. Abuso de WriteOwner num grupo, double shadow credentials chain, e abuso de certificado ADCS ESC9 até Domain Admin.
Box AD assumed breach. Abuso de WriteOwner num grupo, double shadow credentials chain, e abuso de certificado ADCS ESC9 até Domain Admin.
Como eu configuro e uso o BloodHound CE pra enumeração AD — coleta, importação, e encontrando caminhos de ataque.
Referência rápida pra enumeração AD, ataques Kerberos, lateral movement e comprometimento de domínio.
Minha primeira box AD. Null session no SMB -> senha GPP no SYSVOL -> Kerberoasting do Administrator -> Domain Admin.
Box AD Hard. AS-REP Roasting -> BloodHound -> ForceChangePassword -> lsass.DMP -> SeBackupPrivilege -> VSS snapshot -> NTDS.dit -> Domain Admin.
Segunda box AD. AS-REP Roasting sem creds, caminho de ataque no BloodHound por 5 grupos nested, ACL abuse até DCSync.
Box Active Directory — password spraying -> extração de credenciais do Azure AD Connect -> Domain Admin.
Referência rápida pras ferramentas Impacket que eu mais uso — mssqlclient, GetUserSPNs, GetNPUsers, secretsdump, psexec e mais.
Metodologia passo-a-passo pra atacar Active Directory — a chain que eu sigo em toda box AD.