ในหลายองค์กร MSSQL Server มักถูกมองว่าเป็นเพียง database service แต่ในความเป็นจริง หากมีการตั้งค่าที่ไม่เหมาะสม MSSQL สามารถกลายเป็นจุดเริ่มต้นของ Domain Compromise ได้อย่างรวดเร็ว
เครื่อง Signed เป็นตัวอย่างที่ดีของ attack chain ตั้งแต่
initial foothold → credential access → Kerberos abuse → SYSTEM
บทความนี้สรุป attack path แบบกระชับในมุมมองของ penetration tester
Initial Foothold — MSSQL Only (เรื่องจริงเป็น 10)
การสแกนพบเพียงพอร์ตเดียวที่เปิดคือ
1433 MSSQL
ซึ่งเป็นสถานการณ์ที่พบได้จริงในองค์กรที่เปิด database ให้ application ใช้งานแต่ปิด service อื่นทั้งหมด
หลังจาก login ด้วย credential ที่ได้มา พบว่า user มีสิทธิ์ต่ำ (guest) และไม่สามารถใช้ xp_cmdshell ได้
แต่มีสิ่งหนึ่งที่สำคัญมาก: xp_dirtree ใช้งานได้
นี่คือจุด pivot แรก
Credential Access — NTLM Capture (อันนี้สุดมากเปิดรอตึง ๆ )
xp_dirtree สามารถบังคับให้ SQL Server เชื่อมต่อ SMB ไปยัง attacker ได้ ซึ่งทำให้ service account authentication ถูกส่งออกมา
เมื่อใช้ Responder จึงสามารถ capture hash ของ:
SIGNED\mssqlsvc
และ crack ได้ password (ของจริงแอบยากถ้าไม่ได้ใช้ password ตาม dictionary ไม่งั้นต้อง phishing เพื่อเก็บ password ทำ wordlist)
purPLE9795!@
ขั้นตอนนี้แสดงให้เห็นว่า:
Service account password ที่อ่อนแอ สามารถทำให้ environment ทั้ง domain เสี่ยงได้ทันที
Privilege Escalation — Silver Ticket (ตั๋วโรงหนัง)
หลังจาก login เป็น mssqlsvc พบว่า
SIGNED\IT = sysadmin ใน SQL Server
แทนที่จะพยายาม brute force privilege escalation ใน SQL วิธีที่เร็วกว่า คือใช้ Kerberos Silver Ticket
แนวคิดคือ:
- ใช้ NTLM hash ของ service account
- Forge Kerberos ticket
- ปลอม group membership
เมื่อ login ใหม่ด้วย forged ticket
IS_SRVROLEMEMBER('sysadmin') = 1
ตอนนี้สามารถใช้ xp_cmdshell ได้แล้ว
Code Execution — Getting a Shell
เมื่อได้ sysadmin การ execute command เป็นเรื่องง่าย
ขั้นตอนทั่วไป:
- เปิด xp_cmdshell
- ดาวน์โหลด netcat
- Reverse shell
จากนั้นได้ shell เป็น:
signed\mssqlsvc
และสามารถอ่าน user flag ได้
Root — Multiple Attack Paths
จุดที่น่าสนใจของเครื่องนี้คือมีหลายวิธีในการขึ้น root ซึ่งสะท้อนโลกจริงได้ดี เพราะ environment จริงมักมีหลายช่องทางเสมอ เหมือนประตูที่มีหลายบาน (ไม่เกี่ยวเลย)
Method 1 — Direct File Read (เคยเจอในชีวิตจริง)
ถ้ามี Domain Admin privilege ใน ticket สามารถใช้
OPENROWSET(BULK)
อ่านไฟล์จาก filesystem ได้โดยตรง
เป็นวิธีที่:
- เร็ว
- เงียบ
- ไม่ต้อง shell
Method 2 — PowerShell History
ไฟล์ที่มักถูกมองข้าม:
ConsoleHost_history.txt
พบว่า Administrator เคยรันคำสั่งที่มี password แบบ plaintext
นี่เป็นตัวอย่าง classic ของ:
Operational Security Failure
จากนั้นใช้ RunasCs เพื่อ spawn shell เป็น Administrator ได้ทันที
Method 3 — Token Impersonation (ท่ายอดฮิตที่คนมักลืมปิด)
service account มี:
SeImpersonatePrivilege
ซึ่งเปิดทางไปสู่เทคนิคประเภท Potato exploit
Flow:
- Steal token
- Spawn process
- Escalate to SYSTEM
นี่เป็นเทคนิคที่ penetration tester และ red team ใช้บ่อยมากใน Windows environment (บ่อยมาก ๆ)
Method 4 — Intended Solution (NTLM Reflection)
วิธี intended ใช้ vulnerability:
CVE-2025-33073
แนวคิด:
- DNS spoof
- Coerce authentication
- Relay NTLM → WinRM
- ได้ SYSTEM
เทคนิคนี้สะท้อน trend ใหม่ของ attack:
Cross-protocol relay และ identity abuse มากกว่าการ exploit memory corruption แบบเดิม
Key Takeaways
เครื่องนี้สอนบทเรียนสำคัญหลายข้อ:
1. Service Accounts คือเป้าหมายสำคัญ password ที่อ่อนแอสามารถทำให้ domain ล่มได้
2. MSSQL ไม่ใช่แค่ Database แต่เป็น entry point ที่ทรงพลัง
3. Kerberos Abuse ยังใช้ได้จริง Silver Ticket ยังเป็นเทคนิคที่ effective มาก
4. PowerShell History คือ Data Leak หลายองค์กรไม่ monitor จุดนี้เลย
5. SeImpersonatePrivilege = Dangerous สิทธิ์นี้แทบเท่ากับ local privilege escalation guarantee
6. DNS และ NTLM ยังเป็น Attack Surface ใหญ่หลายองค์กรยังไม่ได้ harden จริงจัง
Final Thoughts
Signed เป็นตัวอย่างที่ดีของ realistic enterprise attack chain
ไม่ใช่การ exploit ช่องโหว่เดียว แต่เป็นการ:
Misconfiguration + Weak Password + Privilege Abuse + Identity Attacks = Domain Compromise
และนี่คือสิ่งที่เกิดขึ้นจริงใน penetration test และ incident response อยู่เสมอ
หากอยากดูแบบละเอียดและจัดเต็มสามารถไปดูพร้อมกันได้ที่งาน
Not The Hidden Wiki x HackTheBox Meetup (Not The Hidden Skillz) งานที่คุณจะได้ชมการ Walkthrough ทั้ง Machine และ Sherlock จากผม (Sabastiaz), Chicken และคนดังจากต่างประเทศมากมาย งาน 21 กุมภาพันธ์ 2026
Link Register: https://www.meetup.com/hack-the-box.../events/313264719/
ปล. speaker ทุกคนจะต้องพูดภาษาอังกฤษ รวมถึงพวกผมด้วย เพราะงั้นฝากตัวด้วยครับ (Snake Fish Fish Yes No ok Thank you)
อ่านเพิ่มเติมได้ที่ Facebook หรือ Linkedin
— — — — แล้วพบกันนะครับ — — — —