Room ini mengajarkan cara melakukan enumerasi jaringan Active Directory (AD) tanpa memiliki kredensial awal. Tujuan utamanya adalah memetakan jaringan, menemukan pengguna valid, dan mendapatkan akses pertama melalui password spraying.

Learning Objectives:

  • Enumerasi domain dan jaringan target
  • Menemukan pengguna domain yang valid dan mengidentifikasi miskonfigurasi
  • Melakukan password spraying untuk mendapatkan kredensial AD pertama
  • Menemukan kredensial sensitif yang tersimpan dalam file konfigurasi

Task 1 — Introduction

Tidak ada pertanyaan teknis di task ini. Cukup baca pengantar dan siapkan koneksi VPN ke jaringan `10.211.11.0/24`. Kemudian memulai Task Selanjutnya

None

Task 2 — Mapping Out the Network

Host Discovery dengan fping

Langkah pertama adalah menemukan host yang aktif di subnet target.

Dari hasil ini, `10.211.11.250` adalah VPN server (out of scope). Kita fokus pada dua host:

  • 10.211.11.10
  • 10.211.11.20

Simpan ke file untuk digunakan di scan selanjutnya:

Port Scanning dengan Nmap

None

Kemudian dilanjutkan dengan scan lebih lengkap pada IP DC:

None

Script Nmap juga menjalankan smb-os-discovery secara otomatis, memberikan informasi:

None
None

Task 3 — Network Enumeration With SMB

Listing SMB Shares (Anonymous)

Menggunakan smbclient untuk melihat share yang tersedia tanpa kredensial:

None

outputnya menampilkan beberapa share menarik:

  • AnonShare
  • SharedFiles
  • UserBackups

Mengakses Share yang menarik

Kemudian kita tinggal mencari flagnya di Share yang menarik tersebut dan dapat ditemukan di Share userbackups

None
None
None

Task 4 — Domain Enumeration

LDAP Enumeration (Anonymous Bind)

Mencoba anonymous bind ke LDAP:

None

Koneksi anonymous berhasil. Terlihat informasi dasar domain seperti `defaultNamingContext: DC=tryhackme,DC=loc`.

None

Selanjutnya query lebih dalam untuk mencari user:

None

Dari hasil LDAP search pada user `rduke`:

None

Untuk RID 1634= Hexa [0x662], dari output `enumdomusers` terlihat user dengan RID tersebut adalah:

None
None

Task 5 — Password Spraying

Enumerasi Password Policy

Menggunakan CrackMapExec untuk melihat password policy domain:

None

Menyusun Daftar Password

Berdasarkan policy, password harus memenuhi setidaknya 3 dari 4 kondisi: 1. Huruf kapital 2. Huruf kecil 3. Angka 4. Karakter spesial

Buat file `password.txt` berisi variasi umum:

  • Password!
  • Password1
  • Password1!
  • P@ssword
  • Pa55word1

Menjalankan Password Spray

Menggunakan CrackMapExec terhadap Workstation (`10.211.11.20`):

None
None

Task 6 — Conclusion

Room ini mencakup teknik enumerasi unauthenticated yang esensial dalam penetration testing Active Directory:

| Teknik | Tool | Tujuan | | Host Discovery | fping, nmap | Menemukan host aktif | | Port Scanning | nmap | Identifikasi services & DC | | SMB Enumeration | smbclient, smbmap | Akses share tanpa kredensial | | LDAP Enumeration | ldapsearch | Query informasi domain | | RPC/Null Session | rpcclient | Enumerasi user & group | | Password Policy | crackmapexec | Pahami batasan sebelum spray | | Password Spraying | crackmapexec | Dapatkan kredensial pertama |

Summary Flags & Answers

| Task | Pertanyaan | Jawaban | | Task 2 | Domain name | `tryhackme.loc` | | Task 2 | Windows Server version | `Windows Server 2019 Datacenter 17763` | | Task 3 | Flag in SMB share | `THM{88_SMB_88}` | | Task 4 | Group of rduke | `Domain Users` | | Task 4 | Full name of rduke | `Raoul Duke` | | Task 4 | Username RID 1634 | `katie.thomas` | | Task 5 | Minimum password length | `7` | | Task 5 | Locked account duration | `2 minutes` | | Task 5 | Valid credentials | `rduke:Password1!` |

Tools yang Digunakan

- `fping` — Host discovery - `nmap` — Port scanning & service detection - `smbclient` — SMB share enumeration & file access - `smbmap` — SMB permission enumeration - `ldapsearch` — LDAP anonymous bind & query - `rpcclient` — RPC null session & user enumeration - `crackmapexec` — Password policy & password spraying

None

Write-up ini dibuat untuk keperluan edukasi. Selalu lakukan penetration testing hanya pada sistem yang telah mendapat izin.