قمنا بتغطية استغلال قاعدة بيانات Oracle باستخدام إطار عمل Metasploit وأداة مهاجمة قاعدة بيانات Oracle كجزء من Pwn مع Metasploit من Hackthebox. كان هذا جزءًا من HackTheBox Silo Machine.

تركز Silo بشكل أساسي على الاستفادة من Oracle للحصول على امتيازات الصدفة وتصعيدها. كان من المفترض أن يتم إكماله يدويًا باستخدام أدوات متنوعة، إلا أن أداة Oracle Database Attack Tool تعمل على تبسيط العملية إلى حد كبير، مما يقلل من صعوبة الجهاز بشكل كبير.

احصل على ملاحظات الفريق الأزرق

نسخة الفيديو

سننتقل إلى Brute Force اسم المستخدم وكلمة المرور باستخدام وحدة نمطية أخرى، لذلك يعد هذا كله جزءًا من العملية، لذا فإن قاعدة البيانات تعمل على المنفذ 1،521، وعلينا استخراج معرف قاعدة البيانات هذا باستخدام هذه الوحدة وعلينا أيضًا استخراجها و اسم المستخدم وكلمة المرور حسنًا، لذلك نبدأ أولاً مع Sid الذي جلب تسجيل الدخول إلى Oracle، نعم ولدينا اثنان لذلك سنستخدم هذا
لذلك يتطلب هذا النموذج معرفة Sid الذي استخرجناه للتو، ثم سنقول إظهار الخيارات، لذا كما ترون هنا، لدينا مضيفتنا المطلوبة وهذا المعرف مطلوب لذلك سنقوم بتعيين مضيفنا ثم التنشيط وحدات زوجية ثم داخل الترتيب يتعين علينا تثبيت تبعيات بايثون الزوجية، لذا كل هذه تبعيات يجب عليك تثبيتها بعد الانتهاء من كل شيء.

يمكنك تشغيل إطلاق كل ذلك ويمكنك البدء بقائمة المساعدة وبعد ذلك قمت بتوضيح المنهجية كما ترون أولاً نبدأ باستخدام عنوان IP الخاص بالمنفذ الذي يحدد أريزونا وكلمة المرور بعد أن حصلت على هذه الأشياء يمكن أن يبدأ كما ترون الاتصال بقاعدة البيانات، هذا هو هذا
لذلك هذا هو المسار البعيد، انظر فيه إلى الخلية الجذرية المنبثقة aspx، وهذا هو المسار الذي سيتم من خلاله أو الذي سيتم تحميل الصدفة إليه بالفعل وهذا هو المسار إلى الصدفة التي قمت بإنشائها ثم
نعم، وأخيرًا، لدينا -6 DBA من الممكن فك التشفير، لذا فهو قيد الطلب، وهذا هو المسار الصحيح للعرض، ونحن نحاول الآن الطب الشرعي للذاكرة، والطب الشرعي الآخر للكمبيوتر، لذلك دعونا نبحث عن النقود
نعم، لذا فإن أول شيء يتعين علينا القيام به هو استرداد قائمة خلايا النحل باستخدام هذا الأمر.

كما ترون هنا Dash F، هذا هو ملف تفريغ الذاكرة الذي قمنا بتنزيله وهذا هو ملف التعريف، ملف التعريف الصحيح هو Windows 200212 r2x64 Hive list
لذلك قمت بوضع علامة على المجموع على أنه إزاحة 2 ووضع علامة على النظام على أنه إزاحة واحدة ثم بعد ذلك مع التقلب مرة أخرى، قمت بتحديد الملف الهدف ليكون تفريغ الذاكرة، لقد قمت للتو بتنزيل ملف التعريف واستخدام تجزئة البرنامج المساعد ولكن عليك تحديد الإزاحات ولهذا السبب، مع الإزاحة الأولى، تتوافق الإزاحة الأولى مع نظام تسجيل الآلة.

قائمة خلايا التسجيل ما تحتاجه، تحتاج إلى خلية عقدة النظام وتحتاج إلى نظام جهاز التسجيل بمجرد القيام بذلك ستتمكن من الحصول على تجزئة المسؤول
لذا بعد أن حصلنا على تجزئة الإدارة، يمكننا الآن تسجيل الدخول إليها بالطبع، عليك استخدام الإزاحات وهي الإزاحة الأخرى للإزاحة الثانية والتي تتوافق مع مجموع المجموعات
الجهاز كمسؤول، لذلك راجع الأدوات وشاهد التأثير، لذلك باستخدام BS exec يمكننا تمرير التجزئة دون الحاجة إلى أمثلة حسنًا، لذلك بمجرد حصولك على تجزئة المسؤول، ما يمكننا فعله يمكننا إما محاولة تصحيح التجزئة أو يمكننا ببساطة تمرير التجزئة باستخدام PS exec وكسرها حتى Python 3 PS exec
لكن البوي يقوم بتجزئة المسؤول.

دعونا نرى ما إذا كان يعمل ثم يستهدف Dash اسم مستخدم مسؤول IP 10 10 ولم يكن من أنا وأنت نظام السلطة الصافية انظر السبب والسبب هو أننا نسينا الشرطة قبل مستخدمي التجزئة والآن بدأ الأمر العمل على تحميل المشاركات والآن نعم تقريبًا، لا يعمل الأمر وحصلت الآن على علامة الجذر، لذا كان هذا هو الحال يا رفاق، أتمنى أن تستمتعوا بالفيديو وسأراكم لاحقًا

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات