██░ ██ ▄▄▄█████▓ ▄▄▄▄ ██▓ ▄▄▄ ▄▄▄▄ ██████
▓██░ ██▒▓ ██▒ ▓▒▓█████▄ ▓██▒ ▒████▄ ▓█████▄ ▒██ ▒
▒██▀▀██░▒ ▓██░ ▒░▒██▒ ▄██ ▒██░ ▒██ ▀█▄ ▒██▒ ▄██░ ▓██▄
░▓█ ░██ ░ ▓██▓ ░ ▒██░█▀ ▒██░ ░██▄▄▄▄██ ▒██░█▀ ▒ ██▒
░▓█▒░██▓ ▒██▒ ░ ░▓█ ▀█▓ ░██████▒▓█ ▓██▒░▓█ ▀█▓▒██████▒▒
▒ ░░▒░▒ ▒ ░░ ░▒▓███▀▒ ░ ▒░▓ ░▒▒ ▓▒█░░▒▓███▀▒▒ ▒▓▒ ▒ ░
▒ ░▒░ ░ ░ ▒░▒ ░ ░ ░ ▒ ░ ▒ ▒▒ ░▒░▒ ░ ░ ░▒ ░ ░
░ ░░ ░ ░ ░ ░ ░ ░ ░ ▒ ░ ░ ░ ░ ░
░ ░ ░ ░ ░ ░ ░ ░ ░ ░
░ ░
╔══════════════════════════════════════════════════════════════════════════════════════════╗
║ ║
║ ██╗ ██╗██████╗ ██╗████████╗███████╗██╗ ██╗██████╗ ███████╗ ║
║ ██║ ██║██╔══██╗██║╚══██╔══╝██╔════╝██║ ██║██╔══██╗██╔════╝ ║
║ ██║ █╗ ██║██████╔╝██║ ██║ █████╗ ██║ ██║██████╔╝███████╗ ║
║ ██║███╗██║██╔══██╗██║ ██║ ██╔══╝ ██║ ██║██╔═══╝ ╚════██║ ║
║ ╚███╔███╔╝██║ ██║██║ ██║ ███████╗╚██████╔╝██║ ███████║ ║
║ ╚══╝╚══╝ ╚═╝ ╚═╝╚═╝ ╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚══════╝ ║
║ ║
║ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ ║
║ ░░░ HACK THE BOX // EXPLOITATION ARCHIVE // ATTACK PATH DOCUMENTATION ░░░ ║
║ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ ║
║ ║
╚══════════════════════════════════════════════════════════════════════════════════════════╝
💀 Personal collection of Hack The Box lab writeups with detailed attack chains, credential dumps, and MITRE ATT&CK mappings.
| Machine | Difficulty | Attack Vector | Status |
|---|---|---|---|
| Support | LDAP + GenericAll + RBCD | [PWNED] |
┌─────────────────────────────────────────────────────────────────────────────────┐
│ │
│ ████████╗███████╗ ██████╗██╗ ██╗███╗ ██╗██╗ ██████╗ ██╗ ██╗███████╗ │
│ ╚══██╔══╝██╔════╝██╔════╝██║ ██║████╗ ██║██║██╔═══██╗██║ ██║██╔════╝ │
│ ██║ █████╗ ██║ ███████║██╔██╗ ██║██║██║ ██║██║ ██║█████╗ │
│ ██║ ██╔══╝ ██║ ██╔══██║██║╚██╗██║██║██║▄▄ ██║██║ ██║██╔══╝ │
│ ██║ ███████╗╚██████╗██║ ██║██║ ╚████║██║╚██████╔╝╚██████╔╝███████╗ │
│ ╚═╝ ╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝╚═╝ ╚══▀▀═╝ ╚═════╝ ╚══════╝ │
│ │
├─────────────────────────────────────────────────────────────────────────────────┤
│ [+] Active Directory Exploitation │
│ [+] LDAP Enumeration & Attacks │
│ [+] Resource-Based Constrained Delegation (RBCD) │
│ [+] BloodHound Attack Path Analysis │
│ [+] Credential Harvesting │
│ [+] .NET Binary Reverse Engineering │
│ [+] Kerberos Ticket Manipulation │
└─────────────────────────────────────────────────────────────────────────────────┘
┌───────────────────────────────────────────────────────────────────────────────┐
│ 🔧 EXPLOITATION TOOLKIT │
├───────────────────────────────────────────────────────────────────────────────┤
│ │
│ ▸ Impacket ────────── Python collection for network protocols │
│ ▸ BloodHound ──────── AD attack path visualization │
│ ▸ Evil-WinRM ──────── Windows Remote Management shell │
│ ▸ NetExec ─────────── Network service enumeration │
│ ▸ Rustscan ────────── Fast port scanner │
│ ▸ Rubeus ──────────── Kerberos interaction toolkit │
│ ▸ PowerView ───────── PowerShell AD enumeration │
│ │
└───────────────────────────────────────────────────────────────────────────────┘
╔════════════════════════════════════════════════════════════════════╗
║ ║
║ 📊 PWNED MACHINES ║
║ ══════════════════════════════════════════════════════════════ ║
║ ║
║ TOTAL......: 1 ║
║ WINDOWS....: 1 ║
║ LINUX......: 0 ║
║ ACTIVE DIR.: 1 ║
║ ║
╚════════════════════════════════════════════════════════════════════╝
╔══════════════════════════════════════════════════════════════════════════════════════════╗
║ ║
║ ░█▀█░█░█░▀█▀░█░█░█▀█░█▀▄ ║
║ ░█▀█░█░█░░█░░█▀█░█░█░█▀▄ ║
║ ░▀░▀░▀▀▀░░▀░░▀░▀░▀▀▀░▀░▀ ║
║ ║
║ OPERATOR: Netrunner ║
║ STATUS: Active Development ║
║ PURPOSE: Educational & CTF Documentation ║
║ ║
╚══════════════════════════════════════════════════════════════════════════════════════════╝