Nous avons couvert l'exploitation de la base de données Oracle avec le framework Metasploit et l'outil d'attaque de base de données Oracle dans le cadre de Pwn avec Metasploit de Hackthebox. Cela faisait partie de HackTheBox Silo Machine.

Silo se concentre principalement sur l’exploitation d’Oracle pour obtenir un shell et élever les privilèges. Il était destiné à être complété manuellement à l'aide de divers outils, mais Oracle Database Attack Tool simplifie grandement le processus, réduisant considérablement la difficulté de la machine.

Obtenez les notes de l'équipe bleue

Transcription vidéo

Nous allons procéder à Brute Force le nom d'utilisateur et le mot de passe en utilisant un autre module, donc tout cela fait partie du processus donc le travail est que la base de données s'exécute sur le port 1 521, nous devons extraire cet ID de base de données à l'aide de ce module et devons également extraire et nom d'utilisateur et mot de passe ok donc nous commençons d'abord avec la connexion Oracle apportée par Sid ouais et nous en avons deux donc nous allons utiliser celui-ci
donc ce modèle nécessite la connaissance du Sid que nous venons d'extraire puis nous allons dire afficher les options donc comme vous pouvez le voir ici nous avons notre hôtesse requise et cet identifiant est requis donc nous allons définir notre hôte puis l'activer quelques modules, puis dans l'ordre, nous devons installer quelques dépendances Python, ce sont donc toutes des dépendances que vous devez installer une fois que tout est fait.

Vous pouvez lancer tout cela et vous pouvez commencer avec le menu d'aide, puis j'ai décrit la méthodologie comme vous pouvez le voir, nous commençons d'abord par l'adresse IP, l'identifiant spécifique au port Arizona et le mot de passe une fois que j'ai mis la main sur ceux-ci. peut commencer comme vous pouvez le voir en vous connectant à la base de données, voici celle-ci
c'est donc le chemin distant, voyez-y la cellule racine pop aspx, c'est le chemin sur lequel ou vers lequel notre shell sera téléchargé et c'est le chemin vers le shell que j'ai créé, puis
ouais et enfin nous avons -6 DBA possibles à décoder trouvés, donc c'est sous ordre, c'est le bon chemin vers l'émission, nous essayons maintenant d'autres analyses judiciaires de la mémoire, alors cherchons de l'argent
ouais donc la première chose que nous devons faire, nous devons récupérer la liste des ruches donc avec cette commande.

Comme vous pouvez le voir ici Dash F, il s'agit de l'image mémoire que nous avons téléchargée et c'est le profil. Le profil correct est Windows 200212 r2x64 Hive list.
donc vous marquez la somme comme offset 2 et vous marquez le système comme offset un, puis ensuite avec la volatilité à nouveau vous définissez le fichier cible comme étant le vidage de la mémoire, vous venez de télécharger le profil et utilisez le plugin hashtop mais vous devez spécifier les offsets c'est pourquoi, avec le premier décalage, le premier décalage correspond au système d'enregistrement de la machine.

Une liste des ruches de registre dont vous avez besoin, vous avez besoin de la cellule du nœud système et vous avez besoin du système de la machine de registre. Une fois que vous aurez fait cela, vous pourrez récupérer le hachage de l'administrateur.
donc après avoir récupéré le hachage d'administration auquel nous pouvons maintenant nous connecter, bien sûr, vous devez utiliser les décalages et c'est l'autre décalage du deuxième décalage qui correspond à la somme des ensembles
la machine en tant qu'administrateur, alors voyez les outils, voyez l'impact, donc avec BS exec, nous pouvons transmettre le hachage sans avoir besoin d'exemples, d'accord, donc une fois que vous avez mis la main sur le hachage de l'administrateur, ce que nous pouvons faire, nous pouvons soit essayer de corriger le hachage, soit nous pouvons simplement transmettre le hachage en utilisant PS exec, le cracker donc Python 3 PS exec
mais les hachages poi dont dispose l'administrateur.

Voyons si cela fonctionne, puis Dash cible le nom d'utilisateur de l'administrateur IP 10 10 et ce n'est pas qui suis-je et vous êtes le système d'autorité net. Voyez pourquoi la raison est que nous avons oublié le tiret avant les utilisateurs de hachage et maintenant il a commencé à je travaille en téléchargeant les partages et maintenant ouais, presque là, ça ne marche pas et vous avez maintenant le drapeau racine donc c'était tout les gars, j'espère que vous avez apprécié la vidéo et je vous verrai plus tard

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles