Attack chain:
Copy MSSQL Guest Access (scott:<hehe>)
↓
xp_dirtree Forced SMB Auth → Responder captures NTLMv2 hash
↓
Hash Cracking → mssqlsvc:<password>
↓
Windows Auth to MSSQL → Sysadmin privileges + IT group membership
↓
Silver Ticket Creation (mssqlsvc NTLM + Domain SID + IT RID)
↓
Administrator impersonation on MSSQL → xp_cmdshell enabled
↓
Golden Ticket with Domain/Enterprise Admin RIDs
↓
OPENROWSET to read Administrator PowerShell history
↓
Administrator credentials → Full domain compromise Dùng impacket-mssqlclient kết nối:
Copy impacket-mssqlclient < use r > : < passw d > @ < i p > Responder lấy hash session của mssqlsvc:
Dùng xp_dirtree để trigger SMB share:
Crack hash password:
Thu được password của mssqlsvc:
Check server role memberships:
Check linked server xem có mapping với DC không:
Convert password của mssqlsvc sang ntlm hash:
Get user SID để forged ticket
Get group SID:
SID gồm các thành phần:
Tạo silver ticket:
500: Administrator (target user)
Khi có được sysadmin-level, bật xp_cmdshell:
Forge golden ticket cho Administrator, get SID của group Domain Admins và Enterprise Admins:
Ví dụ thu được:
Bật advanced configuration options:
Check history powershell command:
Thu được admin password dạng cleartext, reverse shell