HackTheBox - Signed
· ✍️ sckull
mssql
xp_dirtree
xp_cmdshell
responder
ntlmv2-hash
mssql-enum_logins
mssql-sysadmin
metasploit
metasploit-mssql
silver-ticket
impacket-ticketer
impersonate-silver-ticket
mssql-execute-as
impersonate-execute-as
RunasCs
mimikatz
Signed expone el servicio MSSQL, con acceso a este logramos capturar el hash NTLM de un primer usuario. Con este, descubrimos un login de un grupo con el rol de sysadmin. Suplantamos la identidad de este a traves de Silver Ticket, lo que nos dio acceso inicial. Tras la creacion de un ticket nuevo con el grupo de Domain Admins logramos leer archivos y, a traves de 'execute as' listar archivos, con esto, logramos obtener credenciales en el historial del administrador para finalmente ejecutar una shell inversa para este usuario.