Наша цель — получить права суперпользователя на машине Signed с учебной площадки Hack The Box. Уровень сложности задания — средний.
warning
Подключаться к машинам HTB лучше через анонимайзеры и в виртуалке. Не делай этого с компьютеров, где хранятся важные для тебя данные: ты окажешься в общей сети с другими участниками.
Разведка
Сканирование портов
Добавляем IP-адрес машины в /.
10.10.11.90 signed.htb
На этот раз, помимо IP-адреса машины, нам дают и учетные данные к службе MSSQL с правами пользователя домена.

Запускаем сканирование портов.
Справка: сканирование портов
Сканирование портов — стандартный первый шаг любой атаки. Оно позволяет атакующему узнать, какие службы на хосте принимают соединения. На основе этой информации выбирается следующий шаг к получению точки входа.
Самый известный инструмент для сканирования — Nmap. Улучшить результаты его работы ты можешь с помощью следующего скрипта.
#!/bin/bashports=$(nmap -p- --min-rate=500 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '' ',' | sed s/,$//)nmap -p$ports -A $1Он работает в два этапа. Сначала запускается обычное быстрое сканирование, затем — более тщательное, с использованием имеющихся скриптов (опция -A).
Подробнее о работе с Nmap читай в статье «Nmap с самого начала. Осваиваем разведку и сканирование сети».

При сканировании мы нашли всего один открытый порт — 1433. На нем крутится служба управления базами данных Microsoft SQL Server 2022.
Точка входа
Проверим выданные нам учетные данные на MSSQL с помощью NetExec.
nxc mssql 10.10.11.90 -u scott -p 'Sm230#C5NatH' --local-auth
Подключаемся с помощью скрипта mssqlclient.py из набора Impacket и пробуем включить процедуру xp_cmdshell, чтобы выполнять системные команды через шелл.
mssqlclient.py scott:'Sm230#C5NatH'@10.10.11.90
enable_xp_cmdshell

Прав на использование этой процедуры у учетной записи нет, поэтому проверим существующие учетные записи MSSQL, наличие связанных серверов и возможность олицетворять другие учетные записи.
enum_logins
enum_links
enum_impersonate

Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
