Wir haben die Oracle-Datenbank-Exploitation mit dem Metasploit-Framework und dem Oracle-Datenbank-Angriffstool als Teil von Pwn mit Metasploit von Hackthebox behandelt. Dies war Teil der HackTheBox Silo Machine.

Silo konzentriert sich hauptsächlich darauf, Oracle zu nutzen, um eine Shell zu erhalten und Berechtigungen zu erhöhen. Der Vorgang sollte ursprünglich manuell mithilfe verschiedener Tools durchgeführt werden, das Oracle Database Attack Tool vereinfacht den Vorgang jedoch erheblich und verringert den Schwierigkeitsgrad der Maschine erheblich.

Holen Sie sich Blue Team Notes

Video-Transkript

Wir werden nun den Benutzernamen und das Passwort mit einem anderen Modul per Brute Force herausfinden, das ist alles Teil des Prozesses. Die Datenbank läuft auf Port 1.521. Wir müssen die ID der Datenbank mit diesem Modul extrahieren und auch den Benutzernamen und das Passwort extrahieren. Okay, wir beginnen also zuerst mit der Sid, die den Oracle-Login mitgebracht hat. Ja, und wir haben zwei, also verwenden wir diesen.
also dieses Modell erfordert die Kenntnis der SID, die wir gerade extrahiert haben. Dann sagen wir „Optionen anzeigen“. Wie Sie hier sehen können, benötigen wir unsere Hostess und diese ID wird benötigt. Also legen wir unseren Host fest und aktivieren dann ein paar Module. Dann müssen wir in der Reihenfolge ein paar Python-Abhängigkeiten installieren. Das sind also alles Abhängigkeiten, die Sie installieren müssen, nachdem alles erledigt ist.

Sie können das alles starten und mit dem Hilfemenü beginnen. Dann habe ich die Methodik umrissen, wie Sie sehen können. Zuerst beginnen wir mit der IP, der portspezifischen ID Arizona und dem Passwort. Nachdem ich diese erhalten habe, können Sie beginnen, wie Sie sehen können, mit der Verbindung zur Datenbank. Das hier ist diese hier.
das ist also der Remote-Pfad, siehe darin pop root cell aspx das ist der Pfad, an dem oder zu dem die eigentliche Shell hochgeladen wird und das ist der Pfad zu der Shell, die ich erstellt habe und dann
ja, und schließlich haben wir -6 DBA möglich zu dekodieren gefunden, so ist es unter Ordnung, das ist der richtige Weg zur Show, wir versuchen jetzt andere Computer-Forensik Speicher-Forensik, also lasst uns nach Bargeld suchen
ja, also als erstes müssen wir die Liste der Hives abrufen, und zwar mit diesem Befehl.

Wie Sie hier sehen können, ist das F der Speicherauszug, den wir heruntergeladen haben, und das ist das Profil, das Profil, das richtige Profil ist Windows 200212 r2x64 Hive-Liste
Sie markieren also die Summe als Offset 2 und das System als Offset 1 und definieren dann als Nächstes mit der Volatilität erneut die Zieldatei als Speicherauszug. Sie haben gerade das Profil heruntergeladen und das Plugin Hashtop verwendet, aber Sie müssen die Offsets angeben, weshalb beim ersten Offset der erste Offset zufällig dem registrierenden Maschinensystem entspricht.

Eine Liste der Registrierungsstrukturen, die Sie benötigen, Sie benötigen die Systemknotenzelle und Sie benötigen das Registrierungsmaschinensystem, sobald Sie das getan haben, können Sie den Administrator-Hash abrufen
Nachdem wir also den Hashwert erfasst haben, können wir uns jetzt anmelden. Natürlich müssen Sie die Offsets verwenden, und das ist der andere Offset des zweiten Offsets, der zufällig der Summe der Sätze entspricht.
die Maschine als Administrator, also sehen Sie sich die Tools an, sehen Sie die Auswirkungen, also können wir mit BS exec den Hash weitergeben, ohne Beispiele zu benötigen, okay, wenn Sie also den Administrator-Hash haben, können wir entweder versuchen, den Hash zu korrigieren, oder wir können den Hash einfach weitergeben, indem wir PS exec verwenden, um ihn zu knacken, also Python 3 PS exec
aber die POI-Hashes hat der Administrator.

Mal sehen, ob es funktioniert und dann zielt Dash auf IP 10 10 Administrator-Benutzername ab und es hat nicht funktioniert, wer bin ich und du bist das Net Authority-System, sieh mal, warum der Grund ist, dass wir den Bindestrich vor den Hashes vergessen haben, Benutzer und jetzt hat es angefangen zu funktionieren, die Freigaben hochzuladen und jetzt, ja, fast da, es funktioniert nicht und du hast jetzt das Root-Flag, also das war es, Leute, ich hoffe, euch hat das Video gefallen und wir sehen uns später

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen