<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>RedTeam on Phat Mai Blog</title>
    <link>https://blog.pzhat.id.vn/tags/redteam/</link>
    <description>Recent content in RedTeam on Phat Mai Blog</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 18 Dec 2025 00:00:00 +0700</lastBuildDate>
    <atom:link href="https://blog.pzhat.id.vn/tags/redteam/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Tryhackme Hammer challenge WriteUp</title>
      <link>https://blog.pzhat.id.vn/posts/2025-12-05-tryhackme-hammer/</link>
      <pubDate>Thu, 18 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-12-05-tryhackme-hammer/</guid>
      <description>&lt;h1 id=&#34;tryhackme-hammer-web-challenge-writeup&#34;&gt;TryHackMe Hammer Web Challenge WriteUp&lt;/h1&gt;
&lt;p&gt;&lt;img alt=&#34;image-14&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/S1-1mNlzbl.png&#34;&gt;&lt;/p&gt;
&lt;h3 id=&#34;enumeration&#34;&gt;Enumeration&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image-15&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/rJKJXExMZx.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Tại đây, mình tiến hành scan và được 2 port đang mở bao gồm :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;22/tcp : đây là port SSH&lt;/li&gt;
&lt;li&gt;1337/tcp : đây là port của một cái http service và cái web app này được host lên bằng apache httpd. Bây giờ mình sẽ truy cập vào trang web.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;exploitation&#34;&gt;Exploitation&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image-16&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/HkmgQNeG-e.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Sau khi truy cập web trả về cho mình một trang login. Vấn đề ở đây là mình không hề có account để truy cập vậy nên mình sẽ thử với các gói request qua burp proxy.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IredTeam AS-REP Roasting</title>
      <link>https://blog.pzhat.id.vn/posts/2025-12-02-iredteam-as-rep-roasting/</link>
      <pubDate>Wed, 17 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-12-02-iredteam-as-rep-roasting/</guid>
      <description>&lt;h1 id=&#34;iredteam-as-rep-roasting&#34;&gt;IredTeam AS-REP Roasting&lt;/h1&gt;
&lt;h3 id=&#34;as-rep-là-gì&#34;&gt;AS-REP là gì?&lt;/h3&gt;
&lt;p&gt;&lt;code&gt;AS-REP&lt;/code&gt; (viết tắt của Authentication Service Reply) là một &lt;code&gt;thông điệp&lt;/code&gt; trong giao thức xác thực &lt;code&gt;Kerberos&lt;/code&gt;. Đây là bước thứ hai trong quá trình xác thực ban đầu, được gửi từ &lt;code&gt;Key Distribution Center (KDC)&lt;/code&gt;, thường là một Domain Controller trong môi trường Active Directory, đến người dùng.&lt;/p&gt;
&lt;p&gt;Thông điệp này chứa &lt;code&gt;Ticket-Granting Ticket (TGT)&lt;/code&gt;, một ticket được mã hóa dùng để yêu cầu các vé dịch vụ khác mà không cần người dùng phải nhập lại mật khẩu. Một phần của thông điệp &lt;code&gt;AS-REP&lt;/code&gt; này được mã hóa bằng chính &lt;code&gt;hash&lt;/code&gt; mật khẩu của người dùng.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberos Silver Ticket Execution</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-15-i.redteam-kerberos-silver-ticket/</link>
      <pubDate>Sat, 13 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-15-i.redteam-kerberos-silver-ticket/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberos-silver-ticket&#34;&gt;Ired.Team Kerberos Silver Ticket&lt;/h1&gt;
&lt;p&gt;Tiếp tục chuỗi series &lt;code&gt;AD abuse&lt;/code&gt; thì tiếp theo ta tiến tới &lt;code&gt;Kerberos Silver Ticket&lt;/code&gt; có nghĩa là ta sẽ hack quyền từ Kerberos nhưng không phải tạo &lt;code&gt;golden ticket&lt;/code&gt; để truy cập mọi tài nguyên trong DC mà ở đây ta chỉ tạo &lt;code&gt;Silver Ticket&lt;/code&gt; có quyền truy cập một số tài nguyên nhất định vì đôi khi ta cũng không cần phải full quyền để làm gì nhiều lúc sẽ dễ bị phát hiện nên ta chỉ cần lấy một vài tài nguyên, chính điều đó thì Silver Ticket ra đời.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberos Golden Tickets Lab</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-07-i.redteam-kerberos-golden-ticket/</link>
      <pubDate>Wed, 10 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-07-i.redteam-kerberos-golden-ticket/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberos-golden-tickets-lab&#34;&gt;Ired.Team Kerberos: Golden Tickets Lab&lt;/h1&gt;
&lt;h3 id=&#34;overview&#34;&gt;Overview&lt;/h3&gt;
&lt;p&gt;Lab này khám phá một cuộc tấn công vào &lt;code&gt;Kerberos Authentication&lt;/code&gt; của &lt;code&gt;Active Directory(AD)&lt;/code&gt;. Chính xác hơn, đây là một cuộc tấn công giả mạo &lt;code&gt;Vé cấp quyền Kerberos (TGT)&lt;/code&gt; được sử dụng để xác thực User bằng Kerberos.&lt;/p&gt;
&lt;p&gt;TGT được sử dụng khi &lt;code&gt;Ticket Granting Service (TGS)&lt;/code&gt;, nghĩa là một TGT giả có thể giúp chúng ta có được bất kỳ ticket TGS nào.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tryhackme Basic Pentesting Challenge</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-04-thm-basic-pentesting/</link>
      <pubDate>Tue, 09 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-04-thm-basic-pentesting/</guid>
      <description>&lt;h1 id=&#34;tryhackme-basic-pentesting-challenge&#34;&gt;Tryhackme Basic Pentesting Challenge&lt;/h1&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BkgEBzP1Zx.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Sử dụng nmap để scan các port đang mở của target ở đây tôi sử dụng lệnh &lt;code&gt;nmap -sV -T4 &amp;lt;ip&amp;gt;&lt;/code&gt; để scan cho nhanh và ta nhận được kết quả là 4 port đang mở.&lt;/p&gt;
&lt;p&gt;Với câu hỏi đầu là &lt;code&gt;What is the name of the hidden directory on the web server&lt;/code&gt; ta sẽ tiến hành scan directory bằng gobuster ở đâu mình dùng lệnh :&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team Kerberoasting (Credential Access)</title>
      <link>https://blog.pzhat.id.vn/posts/2025-11-03-i.redteam-kerberoasting/</link>
      <pubDate>Mon, 08 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-11-03-i.redteam-kerberoasting/</guid>
      <description>&lt;h1 id=&#34;iredteam-kerberoasting-credential-access&#34;&gt;Ired.Team Kerberoasting (Credential Access)&lt;/h1&gt;
&lt;h3 id=&#34;giải-thích-về-các-khái-niệm&#34;&gt;Giải thích về các khái niệm&lt;/h3&gt;
&lt;h4 id=&#34;kerberos-trong-active-directory&#34;&gt;Kerberos trong Active Directory&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;Trong môi trường Windows Active Directory (AD), Kerberos là giao thức xác thực mặc định. Nó sử dụng các ticket để xác thực người dùng và dịch vụ mà không truyền mật khẩu qua mạng.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Các thành phần chính:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;KDC &lt;code&gt;(Key Distribution Center)&lt;/code&gt;: Thường là Domain Controller (DC).&lt;/li&gt;
&lt;li&gt;TGT &lt;code&gt;(Ticket Granting Ticket)&lt;/code&gt;: Cấp cho user sau khi đăng nhập thành công → dùng để xin ticket cho dịch vụ.&lt;/li&gt;
&lt;li&gt;TGS &lt;code&gt;(Ticket Granting Service ticket)&lt;/code&gt;: Là service ticket cho một dịch vụ cụ thể → dùng để truy cập dịch vụ đó.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;spn-là-gì-service-principal-name&#34;&gt;SPN là gì? (Service Principal Name)&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;SPN là một định danh duy nhất cho một dịch vụ trong domain.&lt;/li&gt;
&lt;li&gt;Định dạng: &lt;code&gt;ServiceClass/HostName[:Port]&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;SPN được lưu trong thuộc tính &lt;code&gt;servicePrincipalName&lt;/code&gt; của đối tượng người dùng (user object).&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;tgs-là-gì&#34;&gt;TGS là gì?&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;TGS &lt;code&gt;(Ticket Granting Service ticket)&lt;/code&gt; là ticket dùng để truy cập một dịch vụ cụ thể.&lt;/li&gt;
&lt;li&gt;Khi user yêu cầu truy cập dịch vụ (ví dụ: &lt;code&gt;IIS trên HTTP/dc-mantvydas.offense.local&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;Tìm tài khoản nào sở hữu SPN đó → ví dụ: &lt;code&gt;user svc_iis&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Tạo TGS, trong đó có phần &lt;code&gt;&amp;quot;server ticket&amp;quot;&lt;/code&gt; được mã hóa bằng mật khẩu hash của &lt;code&gt;svc_iis&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Gửi TGS cho client.&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id=&#34;kỹ-thuật-kerberoasting-là-gì&#34;&gt;Kỹ thuật Kerberoasting là gì?&lt;/h4&gt;
&lt;p&gt;Lợi dụng việc TGS được &lt;code&gt;mã hóa&lt;/code&gt; bằng mật khẩu hash của tài khoản dịch vụ để trích xuất ticket, rồi &lt;code&gt;brute-force offline&lt;/code&gt; nhằm khôi phục mật khẩu gốc.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ired.Team From Domain Admin to Enterprise Admin</title>
      <link>https://blog.pzhat.id.vn/posts/2025-10-30-iredteam-from-da-to-ea/</link>
      <pubDate>Sun, 07 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-10-30-iredteam-from-da-to-ea/</guid>
      <description>&lt;h1 id=&#34;iredteam-from-domain-admin-to-enterprise-admin&#34;&gt;Ired.Team From Domain Admin to Enterprise Admin&lt;/h1&gt;
&lt;h3 id=&#34;overview&#34;&gt;Overview&lt;/h3&gt;
&lt;p&gt;Ở lab này ta sẽ lợi dụng mối quan hệ giữa &lt;strong&gt;Parent-Child&lt;/strong&gt; domain từ đó lợi dụng mối quan hệ đó và gây nên leo thang đặc quyền.&lt;/p&gt;
&lt;h3 id=&#34;build-lab&#34;&gt;Build lab&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BJhTNPJk-x.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;SetUp domain đặt tên là &lt;code&gt;offense.local&lt;/code&gt; đây là domain cha với IP là &lt;code&gt;192.168.10.10/24&lt;/code&gt; và &lt;code&gt;DNS: 127.0.0.1&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BkRX1OR0ge.png&#34;&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Đã cài xong &lt;code&gt;Active Directory Domain Services (AD DS).&lt;/code&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Đã promote máy thành &lt;code&gt;Domain Controller&lt;/code&gt; cho domain: &lt;code&gt;offense.local&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pentester Lab From Sql Injection to Shell</title>
      <link>https://blog.pzhat.id.vn/posts/2025-10-10-pentesterlab-from-sql-to-shell/</link>
      <pubDate>Wed, 03 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-10-10-pentesterlab-from-sql-to-shell/</guid>
      <description>&lt;h1 id=&#34;pentester-lab-from-sql-injection-to-shell&#34;&gt;Pentester Lab From Sql Injection to Shell&lt;/h1&gt;
&lt;h3 id=&#34;fingerprinting&#34;&gt;Fingerprinting&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/SyqcWYLTeg.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Sử dụng nmap với cú pháp:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-shell&#34; data-lang=&#34;shell&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo nmap -sV 192.168.179.132 -T4
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Kết quả trả về cho thấy đang có 2 port đang được mở đó là port 22 và 80 như ta đã biết port 22 là SSH còn 80 là Apache httpd thì có nghĩa là nó đang host 1 cái web nào đó.&lt;/p&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/HkB2GtUaee.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Tiến hành curl đến xem thử có tồn tại không và để lấy được source code của web được host ở đây nó đưa cho ta thông tin về server và web được code bằng &lt;code&gt;PHP/5.3.3-7+squeeze14&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tryhackme EvilGPT challenge WriteUp by @phatmh</title>
      <link>https://blog.pzhat.id.vn/posts/2025-09-09-thm-evilgpt/</link>
      <pubDate>Sun, 23 Nov 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-09-09-thm-evilgpt/</guid>
      <description>&lt;h1 id=&#34;tryhackme-evilgpt-challenge-writeup-by-phatmh&#34;&gt;Tryhackme EvilGPT challenge WriteUp by @phatmh&lt;/h1&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/SJs0f-gLgl.png&#34;&gt;
&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BJbzEWeIle.png&#34;&gt;
Dùng netcat để tiến hành kết nối với chall và tiến hành LLM Inject để có thể moi được flag từ con AI.
&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/By7uHZgLxl.png&#34;&gt;
Sau khi test thử thì đây không phải con AI bình thường như tôi nghĩ mà nó là một con AI thực thi các câu lệnh OS vậy bây giờ tiến hành thử moi ra các thứ có trong server.
&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/SkQHvWeUxg.png&#34;&gt;
Tiến hành đọc thử source code của con AI xem nó có những cái gì.&lt;/p&gt;</description>
    </item>
    <item>
      <title>TryHackme Pickle Rick Challenge WriteUp by Phatmh.</title>
      <link>https://blog.pzhat.id.vn/posts/2025-09-09-pickle-rick-thm/</link>
      <pubDate>Thu, 20 Nov 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-09-09-pickle-rick-thm/</guid>
      <description>&lt;h1 id=&#34;tryhackme-pickle-rick-challenge-writeup-by-phatmh&#34;&gt;TryHackme Pickle Rick Challenge WriteUp by Phatmh.&lt;/h1&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/HyFRp7ONel.png&#34;&gt;
[link challenge]:https://tryhackme.com/room/picklerick
&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/SJcZC7_4ll.png&#34;&gt;
Tiến hành dùng Openvpn kết nối với &lt;em&gt;&lt;strong&gt;Tryhackme.&lt;/strong&gt;&lt;/em&gt;
&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BkYLRXOEex.png&#34;&gt;
Tiến hành kiểm tra mình đã cùng mạng mới máy bên Tryhackme hay chưa.&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/rk9dCQ_Nlx.png&#34;&gt;
Câu hỏi và Ip của challenge nãy đã test và kết nối thành công.&lt;/p&gt;
&lt;h3 id=&#34;bước-1-recon&#34;&gt;Bước 1: Recon&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/SkoGJEuVlg.png&#34;&gt;
Sử dụng Nmap để tiến hành kiểm tra xem có port nào đang được mở ra, ở đây phát hiện ra được bên máy đang mở port 22/tcp và port 88/tcp ở đây tôi nghĩ là server nạn nhân đang chạy &lt;em&gt;&lt;strong&gt;SSH và HTTP&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
