HTB Certified Writeup — Shadow Credentials, ACL Chains & ADCS ESC9 (2026)
Box AD assumed breach. Abuso de WriteOwner num grupo, double shadow credentials chain, e abuso de certificado ADCS ESC9 até Domain Admin.
Box AD assumed breach. Abuso de WriteOwner num grupo, double shadow credentials chain, e abuso de certificado ADCS ESC9 até Domain Admin.
Minha primeira box AD. Null session no SMB -> senha GPP no SYSVOL -> Kerberoasting do Administrator -> Domain Admin.
Box AD Hard. AS-REP Roasting -> BloodHound -> ForceChangePassword -> lsass.DMP -> SeBackupPrivilege -> VSS snapshot -> NTDS.dit -> Domain Admin.
Segunda box AD. AS-REP Roasting sem creds, caminho de ataque no BloodHound por 5 grupos nested, ACL abuse até DCSync.
Box Active Directory — password spraying -> extração de credenciais do Azure AD Connect -> Domain Admin.
Acesso guest no SMB -> macro Excel com creds MSSQL -> roubo de hash via Responder com xp_dirtree -> xp_cmdshell -> reverse shell.
Box Proving Grounds — FTP anônimo, SmarterMail numa porta estranha, .NET deserialization RCE direto pra SYSTEM. Sem privesc necessário.