{"id":202,"date":"2022-09-03T16:12:08","date_gmt":"2022-09-03T16:12:08","guid":{"rendered":"https:\/\/jsec-rt.com\/?p=202"},"modified":"2024-07-08T22:53:12","modified_gmt":"2024-07-09T02:53:12","slug":"rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-2","status":"publish","type":"post","link":"https:\/\/jsec-rt.com\/index.php\/2022\/09\/03\/rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-2\/","title":{"rendered":"RT\/BT \u2013 Enumeraci\u00f3n sobre Active Directory y Explotaci\u00f3n de ACLs para escalar privilegios \u2013 Parte 2"},"content":{"rendered":"\n<p>Hola!<\/p>\n\n\n\n<p>Tenia que publicar esta entrada hace bastante tiempo, pero por temas de vacaciones la retrase bastante, estuve ocupado, pero bueno, ac\u00e1 esta, como siempre intentando divulgar un poco el conocimiento que obtuve.<\/p>\n\n\n\n<p>Continuando con el tema de ACLs, ac\u00e1 veremos otros tipos de ataques que abusan permisos excesivos otorgados sobre ciertos objetos de dominio.<\/p>\n\n\n\n<p>Utilizaremos como siempre la instancia de AD desplegada en posts anteriores, agregando ciertas configuraciones inseguras para demostrar la explotaci\u00f3n.<\/p>\n\n\n\n<p>Agregue a un nuevo usuario al dominio interno, llamado <strong>max.power<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"792\" height=\"534\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image.png\" alt=\"\" class=\"wp-image-203\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image.png 792w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-300x202.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-768x518.png 768w\" sizes=\"auto, (max-width: 792px) 100vw, 792px\" \/><\/figure>\n\n\n\n<p>Adicionalmente, agregu\u00e9 un nuevo equipo al dominio interno, asegur\u00e1ndome de utilizar la cuenta <strong>max.power<\/strong> para esta acci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"503\" height=\"480\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-1.png\" alt=\"\" class=\"wp-image-204\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-1.png 503w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-1-300x286.png 300w\" sizes=\"auto, (max-width: 503px) 100vw, 503px\" \/><\/figure>\n\n\n\n<p>Ya que el usuario que agrego a este nuevo equipo al dominio es <strong>max.power<\/strong>, el mismo tiene ciertos privilegios de modificaci\u00f3n sobre el equipo (para modificar las propiedades de este, no necesariamente como administrador local).<\/p>\n\n\n\n<p>Utilizaremos a este equipo SOPORTE01 para las acciones respectivas.<\/p>\n\n\n\n<p>Sin embargo, ya que nosotros agregamos a este equipo al dominio a traves de la interfaz de Windows, no conocemos su contrase\u00f1a, por lo que posteriormente, asumiendo el compromiso del usuario <strong>max.power<\/strong>, agregaremos un nuevo equipo a trav\u00e9s de la linea de comandos, realizaremos un ataque RBCD (Resource Based Constrained Delegation) desde el nuevo equipo hacia <strong>SOPORTE01<\/strong> y luego desde el equipo <strong>SOPORTE01<\/strong> hacia <strong>TECNOLOGIA01<\/strong>.<\/p>\n\n\n\n<p>Adicionalmente, por temas de simplicidad, se agregaran permisos de control total de <strong>max.power<\/strong> sobre el equipo <strong>SOPORTE01<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Configuraci\u00f3n para ataque de RBCD.<\/h2>\n\n\n\n<p>Otorgando permisos de control total desde el equipo <strong>SOPORTE01<\/strong> hacia <strong>TECNOLOGIA01<\/strong>.<\/p>\n\n\n\n<p>Accedemos a la ventana ADSI en nuestro controlador de dominio, buscando al grupo <strong>Computers<\/strong>, click derecho en el equipo <strong>TECNOLOGIA01<\/strong> y accedemos a <strong>properties<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"847\" height=\"501\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-2.png\" alt=\"\" class=\"wp-image-206\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-2.png 847w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-2-300x177.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-2-768x454.png 768w\" sizes=\"auto, (max-width: 847px) 100vw, 847px\" \/><\/figure>\n\n\n\n<p> Obtenemos la lista de objetos del dominio que tienen alg\u00fan privilegio definido de manera explicita sobre este equipo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"957\" height=\"457\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-3.png\" alt=\"\" class=\"wp-image-207\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-3.png 957w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-3-300x143.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-3-768x367.png 768w\" sizes=\"auto, (max-width: 957px) 100vw, 957px\" \/><\/figure>\n\n\n\n<p>Le damos click a <strong>add<\/strong> y nos mostrara la pantalla que se vio en anteriores posts, pero aca necesitamos un paso adicional, darle click a <strong>Object Types<\/strong> en la primera opci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"410\" height=\"230\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-4.png\" alt=\"\" class=\"wp-image-208\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-4.png 410w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-4-300x168.png 300w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><\/figure>\n\n\n\n<p>En la nueva ventana, seleccionamos <strong>Computers<\/strong> y le damos OK.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"995\" height=\"435\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-5.png\" alt=\"\" class=\"wp-image-209\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-5.png 995w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-5-300x131.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-5-768x336.png 768w\" sizes=\"auto, (max-width: 995px) 100vw, 995px\" \/><\/figure>\n\n\n\n<p>Por defecto, no se consideran a las computadoras del dominio para otorgar estos privilegios de control, pero al haber marcado la opci\u00f3n, podemos escribir <strong>SOPORTE01<\/strong> y darle click a <strong>Check Names<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"993\" height=\"468\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-6.png\" alt=\"\" class=\"wp-image-210\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-6.png 993w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-6-300x141.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-6-768x362.png 768w\" sizes=\"auto, (max-width: 993px) 100vw, 993px\" \/><\/figure>\n\n\n\n<p>Se identifico el objeto de dominio, le damos OK y otorgamos control total sobre <strong>TECNOLOGIA01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"962\" height=\"449\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-7.png\" alt=\"\" class=\"wp-image-211\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-7.png 962w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-7-300x140.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-7-768x358.png 768w\" sizes=\"auto, (max-width: 962px) 100vw, 962px\" \/><\/figure>\n\n\n\n<p>Agregando los mismos tipos de permisos para el usuario <strong>max.power<\/strong> sobre <strong>SOPORTE01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"774\" height=\"421\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-9.png\" alt=\"\" class=\"wp-image-213\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-9.png 774w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-9-300x163.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-9-768x418.png 768w\" sizes=\"auto, (max-width: 774px) 100vw, 774px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Configuraci\u00f3n para ataque de Targeted Kerberoasting.<\/h2>\n\n\n\n<p>En la configuraci\u00f3n de ADSI, buscamos al usuario <strong>jsec<\/strong> y le modificamos las propiedades, otorgando privilegios de escritura de propiedades del objeto para el usuario <strong>max.power<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"794\" height=\"395\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-12.png\" alt=\"\" class=\"wp-image-216\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-12.png 794w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-12-300x149.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-12-768x382.png 768w\" sizes=\"auto, (max-width: 794px) 100vw, 794px\" \/><\/figure>\n\n\n\n<p>Confirmando el nivel de permisos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"982\" height=\"568\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-13.png\" alt=\"\" class=\"wp-image-217\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-13.png 982w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-13-300x174.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-13-768x444.png 768w\" sizes=\"auto, (max-width: 982px) 100vw, 982px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ejecuci\u00f3n de Sharphound desde un equipo fuera del dominio<\/h2>\n\n\n\n<p>Es posible ejecutar herramientas de enumeraci\u00f3n de dominio desde equipos que no est\u00e1n asociados al mismo utilizando funcionalidades propias de Windows, esto es bastante \u00fatil en Pentests internos donde se le otorga al consultor un solo punto de red para su equipo y las estaciones de trabajo internas cuentan con medidas de seguridad eficientes (Antivirus bien configurado, EDR, restricci\u00f3n de acceso a cmd, powershell y rundll, no se permite la ejecuci\u00f3n de binarios no firmados, AMSI, etc.).<\/p>\n\n\n\n<p>Se levanto un nuevo equipo Windows, que no se agregar\u00e1 al dominio.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"819\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-14-1024x819.png\" alt=\"\" class=\"wp-image-218\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-14-1024x819.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-14-300x240.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-14-768x614.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-14.png 1067w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Se realiza la descarga de Sharphound.<\/p>\n\n\n\n<p>Link: https:\/\/github.com\/BloodHoundAD\/SharpHound\/releases\/download\/v1.1.0\/SharpHound-v1.1.0.zip<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"315\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-15-1024x315.png\" alt=\"\" class=\"wp-image-219\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-15-1024x315.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-15-300x92.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-15-768x236.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-15.png 1064w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Descomprimiendo el archivo, se tiene el binario Sharphound.exe que se ejecutara, sin embargo, para poder ejecutarlo sin problemas necesitamos configurar los servidores DNS de nuestro equipo externo, apuntando al DC del dominio objetivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"388\" height=\"408\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-16.png\" alt=\"\" class=\"wp-image-220\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-16.png 388w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-16-285x300.png 285w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/figure>\n\n\n\n<p>Confirmamos que podemos resolver el dominio <strong>jsec.local<\/strong> y el equipo <strong>ATENCION01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"310\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-17-1024x310.png\" alt=\"\" class=\"wp-image-221\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-17-1024x310.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-17-300x91.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-17-768x232.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-17.png 1061w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Descomprimiendo el archivo e intentando ejecutarlo obtenemos un error.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"650\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-19-1024x650.png\" alt=\"\" class=\"wp-image-223\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-19-1024x650.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-19-300x190.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-19-768x487.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-19.png 1076w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> El mensaje de error confirma que si llegamos al DC objetivo, pero que no tenemos credenciales v\u00e1lidas.<\/p>\n\n\n\n<p>Tiene sentido, ya que el equipo no esta en dominio, la sesi\u00f3n activa y utilizada por la herramienta es la de un usuario local que no es v\u00e1lido en <strong>jsec.local<\/strong>.<\/p>\n\n\n\n<p>Si bien Sharphound tiene la opci\u00f3n de definir las credenciales a utilizar, yo prefiero levantar una nueva terminal que utilice el perfil de un usuario de dominio para la comunicaci\u00f3n por red, para no tener que estar definiendo credenciales de usuario en cada herramienta que se vaya a utilizar, para esto utilizo <strong>runas<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"484\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-20-1024x484.png\" alt=\"\" class=\"wp-image-224\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-20-1024x484.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-20-300x142.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-20-768x363.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-20.png 1062w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Comando: runas \/netonly \/user:jsec.local\\max.power cmd.exe<\/p>\n\n\n\n<p>En este caso, utilizo el binario <strong>runas<\/strong> para levantar un proceso como un usuario distinto, <strong>\/netonly<\/strong> indica que la comunicaci\u00f3n por red utilizara el perfil de usuario definido, <strong>\/user<\/strong> define el usuario a utilizar y al final se especifica que proceso se quiere levantar con estas credenciales.<\/p>\n\n\n\n<p>Cabe destacar que es necesario introducir la contrase\u00f1a del usuario despu\u00e9s de ejecutar el comando, sin embargo, este no valida si la credencial es valida o no, por lo que se recomienda tener mucho cuidado al momento de introducir la contrase\u00f1a.<\/p>\n\n\n\n<p>Se levanta la nueva consola cmd y la descripci\u00f3n (running as jsec.local\\max.power), indicando que estamos utilizando el perfil de este usuario y que las herramientas de enumeraci\u00f3n de dominio utilizaran estas credenciales por defecto.<\/p>\n\n\n\n<p>Si volvemos a ejecutar Sharphound desde esta nueva consola, observamos que se logra conectar al DC y obtener la informaci\u00f3n respectiva.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"461\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-21-1024x461.png\" alt=\"\" class=\"wp-image-225\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-21-1024x461.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-21-300x135.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-21-768x346.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-21.png 1050w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Copiamos el fichero generado a nuestro equipo Kali o donde se tenga instalado Bloodhound para analizarlo.<\/p>\n\n\n\n<p>Ya en la interfaz de Bloodhound, seleccionamos la query <strong>Find shortest paths to Domain Admins<\/strong>, obteniendo el siguiente resultado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"842\" height=\"441\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-22.png\" alt=\"\" class=\"wp-image-226\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-22.png 842w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-22-300x157.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-22-768x402.png 768w\" sizes=\"auto, (max-width: 842px) 100vw, 842px\" \/><\/figure>\n\n\n\n<p>Algunos paths ya fueron explorados en posts anteriores, por lo que nos concentraremos en los dos remarcados.<\/p>\n\n\n\n<p>El primero indica que el usuario <strong>max.power<\/strong> tiene privilegios de escritura de propiedades sobre el usuario <strong>jsec<\/strong>, el cual pertenece al grupo de domain admins, confirmando que se puede realizar un ataque tipo Targeted Kerberoast.<\/p>\n\n\n\n<p>El segundo caso indica que el equipo <strong>SOPORTE01<\/strong> tiene control total sobre el equipo <strong>TECNOLOGIA01<\/strong>, miembro del grupo <strong>Domain Admins<\/strong>, dando lugar a un ataque tipo Resource Based Constrained Delegation.<\/p>\n\n\n\n<p>Ahora nuestros dos caminos son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilizar al usuario max.power para generar un ticket SPN del usuario jsec y crackearlo de manera offline.<\/li><li>Obtener control del equipo SOPORTE01 y con su hash NTLM, realizar un ataque tipo RBCD para obtener control de TECNOLOGIA01 y el dominio respectivo.<\/li><\/ul>\n\n\n\n<p>Para el segundo punto, analizamos al objeto <strong>SOPORTE01<\/strong>, especificamente sus <strong>Explicit Object Controllers.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"534\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-23-1024x534.png\" alt=\"\" class=\"wp-image-227\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-23-1024x534.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-23-300x156.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-23-768x400.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-23.png 1245w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El usuario <strong>max.power<\/strong> tiene privilegios totales sobre el equipo, dando lugar a otro ataque tipo RBCD.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EXPLOTACION &#8211; RBCD<\/h2>\n\n\n\n<p>Procedemos con el vector de ataque a trav\u00e9s de RBCD, como <strong>max.power<\/strong> tiene control del equipo <strong>SOPORTE01<\/strong>, podemos modificar la propiedad <strong>msDS-AllowedToActOnBehalfOfOtherIdentity<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan la definici\u00f3n de la documentaci\u00f3n de Microsoft.<\/p>\n\n\n\n<p>&#8220;Este atributo se usa para las comprobaciones de acceso para determinar si un solicitante tiene permiso para actuar en nombre de otras identidades en servicios que se ejecutan como esta cuenta.&#8221;<\/p>\n\n\n\n<p>Ref: https:\/\/docs.microsoft.com\/es-es\/windows\/win32\/adschema\/a-msds-allowedtoactonbehalfofotheridentity<\/p>\n\n\n\n<p>Por temas de simplicidad, definiremos a esta propiedad como la capacidad de un host de dominio, de interactuar con este a nombre de otro host, esta interacci\u00f3n incluye la solicitud de tickets de acceso por Kerberos.<\/p>\n\n\n\n<p>Entonces, yo puedo modificar la propiedad del equipo SOPORTE01, indicando que otro equipo tiene los privilegios de solicitar tickets de Kerberos a nombre de SOPORTE01.<\/p>\n\n\n\n<p>Para este caso, crearemos un nuevo equipo en el dominio interno a trav\u00e9s de la linea de comandos, ya que por defecto, en una instalaci\u00f3n est\u00e1ndar de un Active Directory, cualquier usuario registrado puede agregar hasta 10 equipos al dominio interno (propiedad MS-DS-Machine-Account-Quota de los usuarios).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Explotaci\u00f3n desde Kali<\/h2>\n\n\n\n<p>Utilizando impacket, el usuario <strong>max.power<\/strong> crea un nuevo equipo llamado <strong>jsecrbcd<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"927\" height=\"71\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-24.png\" alt=\"\" class=\"wp-image-228\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-24.png 927w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-24-300x23.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-24-768x59.png 768w\" sizes=\"auto, (max-width: 927px) 100vw, 927px\" \/><\/figure>\n\n\n\n<p>Ahora, ya que <strong>max.power<\/strong> tiene privilegios de escritura sobre las propiedades de <strong>SOPORTE01<\/strong>, modificamos su contenido indicando que el equipo <strong>jsecrbcd<\/strong> puede personificar al equipo <strong>SOPORTE01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"176\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-25-1024x176.png\" alt=\"\" class=\"wp-image-229\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-25-1024x176.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-25-300x52.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-25-768x132.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-25.png 1052w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La acci\u00f3n se ejecuto de manera correcta, indicando que la cuenta <strong>jsecrbcd$<\/strong> puede personificar usuarios en el equipo <strong>SOPORTE01<\/strong>.<\/p>\n\n\n\n<p>Utilizamos estos privilegios para solicitar un ticket de acceso por Kerberos hacia <strong>SOPORTE01<\/strong>, personificando al usuario de dominio <strong>Administrator<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"948\" height=\"127\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-26.png\" alt=\"\" class=\"wp-image-230\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-26.png 948w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-26-300x40.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-26-768x103.png 768w\" sizes=\"auto, (max-width: 948px) 100vw, 948px\" \/><\/figure>\n\n\n\n<p>Es necesario utilizar la cuenta del equipo que se creo y que tiene privilegios de actuar a nombre de <strong>SOPORTE01<\/strong> para esta acci\u00f3n, por eso es importante conocer la contrase\u00f1a.<\/p>\n\n\n\n<p>Exportando el ticket como variable de entorno con el comando <strong>export KRB5CCNAME=Administrator.ccache<\/strong>, validamos que el mismo sea reconocido.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"576\" height=\"112\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-27.png\" alt=\"\" class=\"wp-image-231\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-27.png 576w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-27-300x58.png 300w\" sizes=\"auto, (max-width: 576px) 100vw, 576px\" \/><\/figure>\n\n\n\n<p>De esta manera, tenemos una sesi\u00f3n v\u00e1lida con los privilegios de un Domain Admin \u00fanicamente sobre el equipo <strong>SOPORTE01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"984\" height=\"503\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-30.png\" alt=\"\" class=\"wp-image-234\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-30.png 984w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-30-300x153.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-30-768x393.png 768w\" sizes=\"auto, (max-width: 984px) 100vw, 984px\" \/><\/figure>\n\n\n\n<p>Comando: impacket-secretsdump.py -k (autenticaci\u00f3n por kerberos) -no-pass (no solicitar password de la cuenta, \u00fatil y necesario para interacci\u00f3n con Kerberos) DOMINIO\/USUARIO(en este caso, usuario al que se personifico con el ticket de kerberos solicitado)@EQUIPO(FQDN).<\/p>\n\n\n\n<p>El primer paso esta realizado, ya controlamos al equipo <strong>SOPORTE01<\/strong> y seg\u00fan lo observado en Bloodhound, podemos utilizarlo para replicar este ataque hacia el equipo <strong>TECNOLOGIA01<\/strong>, para esto necesitamos la contrase\u00f1a o el hash NTLM de este equipo, el cual esta remarcado (por funcionalidad, la contrase\u00f1a de este equipo cambia cada 30 d\u00edas).<\/p>\n\n\n\n<p>Cabe destacar que un equipo unido al dominio tiene su propio usuario, identificado como el hostname y el simbolo <strong>$<\/strong> al final del mismo, en este caso, para el equipo de dominio <strong>SOPORTE01<\/strong>, su usuario es <strong>SOPORTE01$<\/strong>, esto lo podemos validar de manera directa con el DC.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"75\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-32-1024x75.png\" alt=\"\" class=\"wp-image-236\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-32-1024x75.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-32-300x22.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-32-768x56.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-32.png 1194w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Este usuario de equipo tiene privilegios m\u00ednimos, pero en instalaciones por defecto, tiene la posibilidad de agregar hasta 10 equipos al dominio interno, as\u00ed que replicamos los pasos anteriores.<\/p>\n\n\n\n<p>Agregamos un equipo al dominio llamado <strong>jsecrbcd2<\/strong>, esta ves utilizando al usuario <strong>SOPORTE01$<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"63\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-34-1024x63.png\" alt=\"\" class=\"wp-image-238\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-34-1024x63.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-34-300x19.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-34-768x47.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-34.png 1165w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ejecutamos el ataque de cambio de propiedades sobre el equipo <strong>TECNOLOGIA01<\/strong> con el usuario <strong>SOPORTE01$<\/strong>, ya que seg\u00fan Bloodhound, este usuario tiene privilegios de escritura sobre el objetivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"173\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-35-1024x173.png\" alt=\"\" class=\"wp-image-239\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-35-1024x173.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-35-300x51.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-35-768x129.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-35.png 1080w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los permisos de delegaci\u00f3n se agregaron correctamente, por lo que el equipo recien creado puede actuar a nombre de <strong>TECNOLOGIA01<\/strong>.<\/p>\n\n\n\n<p>Obteniendo el ticket de Kerberos como un usuario Administrador de dominio utilizando la cuenta de equipo creada y que puede actuar a nombre de <strong>TECNOLOGIA01<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"977\" height=\"303\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-36.png\" alt=\"\" class=\"wp-image-240\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-36.png 977w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-36-300x93.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-36-768x238.png 768w\" sizes=\"auto, (max-width: 977px) 100vw, 977px\" \/><\/figure>\n\n\n\n<p>Extracci\u00f3n de hashes del equipo <strong>TECNOLOGIA01<\/strong> utilizando el ticket de Kerberos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"717\" height=\"567\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-38.png\" alt=\"\" class=\"wp-image-242\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-38.png 717w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-38-300x237.png 300w\" sizes=\"auto, (max-width: 717px) 100vw, 717px\" \/><\/figure>\n\n\n\n<p>De esta manera, obtenemos control administrativo del equipo y, m\u00e1s importante, su hash NTLM, ya que podemos utilizarlo para comprometer el dominio interno.<\/p>\n\n\n\n<p> Realizando un DCSYNC utilizando al usuario <strong>TECNOLOGIA01$<\/strong> y su hash.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"972\" height=\"700\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-39.png\" alt=\"\" class=\"wp-image-243\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-39.png 972w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-39-300x216.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-39-768x553.png 768w\" sizes=\"auto, (max-width: 972px) 100vw, 972px\" \/><\/figure>\n\n\n\n<p>Se obtiene control total del dominio, abusando los privilegios excesivos entre objetos del dominio.<\/p>\n\n\n\n<p>Como recomendaciones principales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Evitar otorgar privilegios de control total o escritura a usuarios regulares y equipos de dominio, en caso de que se necesite alguno de estos privilegios en un usuario, se recomienda crear un usuario especifico para esta tarea, con una contrase\u00f1a compleja y que no sea utilizado por usuarios internos para sus labores diarias.<\/li><li>Revocar los privilegios de creaci\u00f3n de equipos para usuarios no privilegiados, ya sea restringiendo totalmente la creaci\u00f3n o modificando la propiedad MS-DS-Machine-Account-Quota del dominio, estableciendola en 0.<\/li><li>No agregar equipos como administradores de dominio.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">EXPLOTACI\u00d3N DE TARGETED KERBEROASTING.<\/h2>\n\n\n\n<p>Explorando el primer vector.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"831\" height=\"90\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-40.png\" alt=\"\" class=\"wp-image-244\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-40.png 831w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-40-300x32.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-40-768x83.png 768w\" sizes=\"auto, (max-width: 831px) 100vw, 831px\" \/><\/figure>\n\n\n\n<p>Ya que asumimos el compromiso del usuario <strong>max.power<\/strong>, podemos utilizarlo para generar un ticket SPN del usuario <strong>jsec<\/strong>, miembro del grupo de administradores de dominio e intentar crackear su contrase\u00f1a.<\/p>\n\n\n\n<p>Como se esta ejecutando todo desde Kali, se utilizara un script especifico para esta tarea.<\/p>\n\n\n\n<p>targetedkerberoast.py<br>https:\/\/github.com\/ShutdownRepo\/targetedKerberoast<\/p>\n\n\n\n<p>Este script automatiza la explotaci\u00f3n de este ataque, realizando los siguientes pasos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilizando los privilegios del usuario especificado, intenta modificar las propiedades del objeto <strong>jsec<\/strong>, agregando un ticket SPN en el dominio interno.<\/li><li>Extrae todos los tickets SPN registrados en el dominio, incluyendo el del usuario <strong>jsec<\/strong> que fue definido momentos antes.<\/li><li>Una vez se muestra el ticket SPN, lo elimina.<\/li><\/ul>\n\n\n\n<p>Si bien se puede explotar este camino, el \u00e9xito depende de la complejidad de la contrase\u00f1a utilizada para el usuario <strong>jsec.<\/strong><\/p>\n\n\n\n<p>Ejecutando la herramienta.<\/p>\n\n\n\n<p>Observamos que se agrego un ticket SPN para el usuario <strong>jsec<\/strong>, mostrando el ticket respectivo y posteriormente eliminandolo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"748\" height=\"423\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-42.png\" alt=\"\" class=\"wp-image-246\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-42.png 748w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-42-300x170.png 300w\" sizes=\"auto, (max-width: 748px) 100vw, 748px\" \/><\/figure>\n\n\n\n<p>Guardamos el contenido del ticket en un fichero y procedemos a su crackeo respectivo.<\/p>\n\n\n\n<p>Al tratarse de un ticket SPN, el m\u00f3dulo a utilizar en hashcat es 13100.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"417\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44-1024x417.png\" alt=\"\" class=\"wp-image-248\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44-1024x417.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44-300x122.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44-768x313.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44-1536x626.png 1536w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-44.png 1909w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Vemos que, debido a que la contrase\u00f1a utilizada es bastante d\u00e9bil, obtenemos la contrase\u00f1a de manera inmediata.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"501\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45-1024x501.png\" alt=\"\" class=\"wp-image-249\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45-1024x501.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45-300x147.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45-768x376.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45-1536x751.png 1536w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-45.png 1907w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Validamos la credencial en el DC, observando que se tiene control administrativo sobre el mismo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"126\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-46.png\" alt=\"\" class=\"wp-image-250\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-46.png 750w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/09\/image-46-300x50.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Si bien este tipo de ataques no son tan comunes en entornos reales, existen casos muy espec\u00edficos donde pueden ser viables, yo recientemente tuve dos proyectos en los que fue posible explotar estos puntos para acceder a ciertos servidores considerados cr\u00edticos, un punto importante a considerar es que la configuraci\u00f3n de seguridad de un dominio llega a ser de igual importancia que los parches de seguridad instalados y los controles implementados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hola! Tenia que publicar esta entrada hace bastante tiempo, pero por temas de vacaciones la retrase bastante, estuve ocupado, pero bueno, ac\u00e1 esta, como siempre intentando divulgar un poco el conocimiento que obtuve. Continuando con el tema de ACLs, ac\u00e1 veremos otros tipos de ataques que abusan permisos excesivos otorgados <a href=\"https:\/\/jsec-rt.com\/index.php\/2022\/09\/03\/rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-2\/\" class=\"btn-link\">Continue Reading<i class=\"ion-ios-arrow-right\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,3],"tags":[],"class_list":["post-202","post","type-post","status-publish","format-standard","hentry","category-bt","category-p-rt"],"_links":{"self":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/comments?post=202"}],"version-history":[{"count":2,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/202\/revisions"}],"predecessor-version":[{"id":251,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/202\/revisions\/251"}],"wp:attachment":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/media?parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/categories?post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/tags?post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}