mssql

Attack chain:

MSSQL Guest Access (scott:<hehe>)

xp_dirtree Forced SMB Auth → Responder captures NTLMv2 hash

Hash Cracking → mssqlsvc:<password>

Windows Auth to MSSQL → Sysadmin privileges + IT group membership

Silver Ticket Creation (mssqlsvc NTLM + Domain SID + IT RID)

Administrator impersonation on MSSQL → xp_cmdshell enabled

Golden Ticket with Domain/Enterprise Admin RIDs

OPENROWSET to read Administrator PowerShell history

Administrator credentials → Full domain compromise

Dùng impacket-mssqlclient kết nối:

impacket-mssqlclient <user>:<passwd>@<ip>

Responder lấy hash session của mssqlsvc:

Dùng xp_dirtree để trigger SMB share:

Crack hash password:

Thu được password của mssqlsvc:

Check server role memberships:

Check linked server xem có mapping với DC không:

Convert password của mssqlsvc sang ntlm hash:

Get user SID để forged ticket

Get group SID:

SID gồm các thành phần:

Tạo silver ticket:

  • 512: Domain Admins

  • 1105: Group SID

  • 500: Administrator (target user)

Khi có được sysadmin-level, bật xp_cmdshell:

Forge golden ticket cho Administrator, get SID của group Domain Admins và Enterprise Admins:

Ví dụ thu được:

Bật advanced configuration options:

Check history powershell command:

Thu được admin password dạng cleartext, reverse shell

Last updated