IredTeam AS-REP Roasting

IredTeam AS-REP Roasting AS-REP là gì? AS-REP (viết tắt của Authentication Service Reply) là một thông điệp trong giao thức xác thực Kerberos. Đây là bước thứ hai trong quá trình xác thực ban đầu, được gửi từ Key Distribution Center (KDC), thường là một Domain Controller trong môi trường Active Directory, đến người dùng. Thông điệp này chứa Ticket-Granting Ticket (TGT), một ticket được mã hóa dùng để yêu cầu các vé dịch vụ khác mà không cần người dùng phải nhập lại mật khẩu. Một phần của thông điệp AS-REP này được mã hóa bằng chính hash mật khẩu của người dùng. ...

December 17, 2025 · 4 min · Phat Mai

Ired.Team Kerberos Silver Ticket Execution

Ired.Team Kerberos Silver Ticket Tiếp tục chuỗi series AD abuse thì tiếp theo ta tiến tới Kerberos Silver Ticket có nghĩa là ta sẽ hack quyền từ Kerberos nhưng không phải tạo golden ticket để truy cập mọi tài nguyên trong DC mà ở đây ta chỉ tạo Silver Ticket có quyền truy cập một số tài nguyên nhất định vì đôi khi ta cũng không cần phải full quyền để làm gì nhiều lúc sẽ dễ bị phát hiện nên ta chỉ cần lấy một vài tài nguyên, chính điều đó thì Silver Ticket ra đời. ...

December 13, 2025 · 4 min · Phat Mai

Ired.Team Kerberos Golden Tickets Lab

Ired.Team Kerberos: Golden Tickets Lab Overview Lab này khám phá một cuộc tấn công vào Kerberos Authentication của Active Directory(AD). Chính xác hơn, đây là một cuộc tấn công giả mạo Vé cấp quyền Kerberos (TGT) được sử dụng để xác thực User bằng Kerberos. TGT được sử dụng khi Ticket Granting Service (TGS), nghĩa là một TGT giả có thể giúp chúng ta có được bất kỳ ticket TGS nào. ...

December 10, 2025 · 3 min · Phat Mai

Tryhackme Basic Pentesting Challenge

Tryhackme Basic Pentesting Challenge Sử dụng nmap để scan các port đang mở của target ở đây tôi sử dụng lệnh nmap -sV -T4 <ip> để scan cho nhanh và ta nhận được kết quả là 4 port đang mở. Với câu hỏi đầu là What is the name of the hidden directory on the web server ta sẽ tiến hành scan directory bằng gobuster ở đâu mình dùng lệnh : ...

December 9, 2025 · 3 min · Phat Mai

Ired.Team Kerberoasting (Credential Access)

Ired.Team Kerberoasting (Credential Access) Giải thích về các khái niệm Kerberos trong Active Directory Trong môi trường Windows Active Directory (AD), Kerberos là giao thức xác thực mặc định. Nó sử dụng các ticket để xác thực người dùng và dịch vụ mà không truyền mật khẩu qua mạng. Các thành phần chính: KDC (Key Distribution Center): Thường là Domain Controller (DC). TGT (Ticket Granting Ticket): Cấp cho user sau khi đăng nhập thành công → dùng để xin ticket cho dịch vụ. TGS (Ticket Granting Service ticket): Là service ticket cho một dịch vụ cụ thể → dùng để truy cập dịch vụ đó. SPN là gì? (Service Principal Name) SPN là một định danh duy nhất cho một dịch vụ trong domain. Định dạng: ServiceClass/HostName[:Port] SPN được lưu trong thuộc tính servicePrincipalName của đối tượng người dùng (user object). TGS là gì? TGS (Ticket Granting Service ticket) là ticket dùng để truy cập một dịch vụ cụ thể. Khi user yêu cầu truy cập dịch vụ (ví dụ: IIS trên HTTP/dc-mantvydas.offense.local). Tìm tài khoản nào sở hữu SPN đó → ví dụ: user svc_iis. Tạo TGS, trong đó có phần "server ticket" được mã hóa bằng mật khẩu hash của svc_iis. Gửi TGS cho client. Kỹ thuật Kerberoasting là gì? Lợi dụng việc TGS được mã hóa bằng mật khẩu hash của tài khoản dịch vụ để trích xuất ticket, rồi brute-force offline nhằm khôi phục mật khẩu gốc. ...

December 8, 2025 · 3 min · Phat Mai

Ired.Team From Domain Admin to Enterprise Admin

Ired.Team From Domain Admin to Enterprise Admin Overview Ở lab này ta sẽ lợi dụng mối quan hệ giữa Parent-Child domain từ đó lợi dụng mối quan hệ đó và gây nên leo thang đặc quyền. Build lab SetUp domain đặt tên là offense.local đây là domain cha với IP là 192.168.10.10/24 và DNS: 127.0.0.1. Đã cài xong Active Directory Domain Services (AD DS). Đã promote máy thành Domain Controller cho domain: offense.local. ...

December 7, 2025 · 3 min · Phat Mai

Pentester Lab From Sql Injection to Shell

Pentester Lab From Sql Injection to Shell Fingerprinting Sử dụng nmap với cú pháp: sudo nmap -sV 192.168.179.132 -T4 Kết quả trả về cho thấy đang có 2 port đang được mở đó là port 22 và 80 như ta đã biết port 22 là SSH còn 80 là Apache httpd thì có nghĩa là nó đang host 1 cái web nào đó. Tiến hành curl đến xem thử có tồn tại không và để lấy được source code của web được host ở đây nó đưa cho ta thông tin về server và web được code bằng PHP/5.3.3-7+squeeze14. ...

December 3, 2025 · 3 min · Phat Mai

Tryhackme EvilGPT challenge WriteUp by @phatmh

Tryhackme EvilGPT challenge WriteUp by @phatmh Dùng netcat để tiến hành kết nối với chall và tiến hành LLM Inject để có thể moi được flag từ con AI. Sau khi test thử thì đây không phải con AI bình thường như tôi nghĩ mà nó là một con AI thực thi các câu lệnh OS vậy bây giờ tiến hành thử moi ra các thứ có trong server. Tiến hành đọc thử source code của con AI xem nó có những cái gì. ...

November 23, 2025 · 2 min · Phat Mai

TryHackme Pickle Rick Challenge WriteUp by Phatmh.

TryHackme Pickle Rick Challenge WriteUp by Phatmh. [link challenge]:https://tryhackme.com/room/picklerick Tiến hành dùng Openvpn kết nối với Tryhackme. Tiến hành kiểm tra mình đã cùng mạng mới máy bên Tryhackme hay chưa. Câu hỏi và Ip của challenge nãy đã test và kết nối thành công. Bước 1: Recon Sử dụng Nmap để tiến hành kiểm tra xem có port nào đang được mở ra, ở đây phát hiện ra được bên máy đang mở port 22/tcp và port 88/tcp ở đây tôi nghĩ là server nạn nhân đang chạy SSH và HTTP. ...

November 20, 2025 · 3 min · Phat Mai