Mantis
Information Gathering
NMAP - Ports and Services
Nmap scan report for 10.10.10.52 (10.10.10.52)
Host is up (0.052s latency).
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS 6.1.7601 (1DB15CD4) (Windows Server 2008 R2 SP1)
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-09 15:54:43Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds (workgroup: HTB)
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open tcpwrapped
1337/tcp open http Microsoft IIS httpd 7.5
1433/tcp open ms-sql-s Microsoft SQL Server 2014 12.00.2000
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: htb.local, Site: Default-First-Site-Name)
3269/tcp open tcpwrapped
5722/tcp open msrpc Microsoft Windows RPC
8080/tcp open http Microsoft IIS httpd 7.5
9389/tcp open mc-nmf .NET Message Framing
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC
49162/tcp open msrpc Microsoft Windows RPC
49166/tcp open msrpc Microsoft Windows RPC
49176/tcp open msrpc Microsoft Windows RPC
50255/tcp open ms-sql-s Microsoft SQL Server 2014 12.00.2000
Service Info: Host: MANTIS; OS: Windows; CPE: cpe:/o:microsoft:windows_server_2008:r2:sp1, cpe:/o:microsoft:windows
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 65.16 secondsFUFF - Directory Discover
Road to Users - James
terdapat sebuah file dev_notes_NmQyNDI0NzE2YzVmNTM0MDVmNTA0MDczNzM1NzMwNzI2NDIx.txt.txtdidalam folder secure_notes
nama dari file tersebut seperti base64
selanjutnya mari kita decode https://www.base64decode.org/

hasil dari decode tersebut menghasilkan angka dan string random yang memungkinkan itu adalah sebuah hash
selanjutnya saya mencoba untuk decrypt https://hashes.com/en/decrypt/hash

selanjutnya saya akan menggunakan DBeaver untuk mengakses, jika ingin menggunakan impacket-mssqlclient bisa referensi ke sini: https://axcheron.github.io/writeups/htb/mantis/



disini saya sudah berhasil terkoneksi. selanjutnya saya akan melihat list user yang tersedia pada orchardcms yang tersimpan pada orcharddb database.
admin > Databases > orcharddb > Schemas > dbo > Tables > blog_Orchard_Users_UsersPartRecord > Columns

maafkan jika tampilan interfacenya jelek hehe
disini saya menemukan username james dengan password J@m3s_P@ssW0rd!mari kita coba untuk login ke smb
yap, username dan password valid.
Road to Administrator
mesin ini rentan terhadap MS14-068. untuk cara deteksinya bisa baca disini https://adsecurity.org/?p=763
saya akan menggunakan impacket-golderpac untuk melakukan exploitasinya.
selanjutnya saya akan menjalankan perintah berikut
Last updated