Mantis

Information Gathering

NMAP - Ports and Services

Nmap scan report for 10.10.10.52 (10.10.10.52)
Host is up (0.052s latency).

PORT      STATE SERVICE      VERSION
53/tcp    open  domain       Microsoft DNS 6.1.7601 (1DB15CD4) (Windows Server 2008 R2 SP1)
88/tcp    open  kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-09 15:54:43Z)
135/tcp   open  msrpc        Microsoft Windows RPC
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn
389/tcp   open  ldap         Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
445/tcp   open  microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds (workgroup: HTB)
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
636/tcp   open  tcpwrapped
1337/tcp  open  http         Microsoft IIS httpd 7.5
1433/tcp  open  ms-sql-s     Microsoft SQL Server 2014 12.00.2000
3268/tcp  open  ldap         Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
3269/tcp  open  tcpwrapped
5722/tcp  open  msrpc        Microsoft Windows RPC
8080/tcp  open  http         Microsoft IIS httpd 7.5
9389/tcp  open  mc-nmf       .NET Message Framing
49152/tcp open  msrpc        Microsoft Windows RPC
49153/tcp open  msrpc        Microsoft Windows RPC
49154/tcp open  msrpc        Microsoft Windows RPC
49155/tcp open  msrpc        Microsoft Windows RPC
49157/tcp open  ncacn_http   Microsoft Windows RPC over HTTP 1.0
49158/tcp open  msrpc        Microsoft Windows RPC
49162/tcp open  msrpc        Microsoft Windows RPC
49166/tcp open  msrpc        Microsoft Windows RPC
49176/tcp open  msrpc        Microsoft Windows RPC
50255/tcp open  ms-sql-s     Microsoft SQL Server 2014 12.00.2000
Service Info: Host: MANTIS; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 65.16 seconds

FUFF - Directory Discover

Road to Users - James

terdapat sebuah file dev_notes_NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx.txt.txtdidalam folder secure_notes

nama dari file tersebut seperti base64

selanjutnya mari kita decode https://www.base64decode.org/

hasil dari decode tersebut menghasilkan angka dan string random yang memungkinkan itu adalah sebuah hash

selanjutnya saya mencoba untuk decrypt https://hashes.com/en/decrypt/hash

selanjutnya saya akan menggunakan DBeaver untuk mengakses, jika ingin menggunakan impacket-mssqlclient bisa referensi ke sini: https://axcheron.github.io/writeups/htb/mantis/

disini saya sudah berhasil terkoneksi. selanjutnya saya akan melihat list user yang tersedia pada orchardcms yang tersimpan pada orcharddb database.

admin > Databases > orcharddb > Schemas > dbo > Tables > blog_Orchard_Users_UsersPartRecord > Columns

maafkan jika tampilan interfacenya jelek hehe

disini saya menemukan username james dengan password J@m3s_P@ssW0rd!mari kita coba untuk login ke smb

yap, username dan password valid.

Road to Administrator

mesin ini rentan terhadap MS14-068. untuk cara deteksinya bisa baca disini https://adsecurity.org/?p=763

saya akan menggunakan impacket-golderpac untuk melakukan exploitasinya.

selanjutnya saya akan menjalankan perintah berikut

Last updated