Cubrimos la explotación de bases de datos Oracle con el marco Metasploit y la herramienta de ataque a bases de datos Oracle como parte de Pwn con Metasploit de Hackthebox. Esto era parte de HackTheBox Silo Machine.

Silo se centra principalmente en aprovechar Oracle para obtener un shell y escalar privilegios. Estaba pensado para completarse manualmente utilizando varias herramientas, sin embargo, Oracle Database Attack Tool simplifica enormemente el proceso, reduciendo sustancialmente la dificultad de la máquina.

Obtenga notas del equipo azul

Transcripción del vídeo

Vamos a proceder a Brute Force con el nombre de usuario y la contraseña usando otro módulo, por lo que todo esto es parte del proceso, por lo que el trabajo si la base de datos se ejecuta en el puerto 1,521, tenemos que extraer esta ID de la base de datos usando este módulo y también tenemos que extraer y El nombre de usuario y la contraseña están bien, así que comenzamos primero con el inicio de sesión de Oracle que Sid trajo, sí, y tenemos dos, así que usaremos este.
entonces este modelo requiere el conocimiento del Sid que acabamos de extraer, luego diremos mostrar opciones, como puede ver aquí, necesitamos nuestra Anfitriona y esta ID es requerida, así que configuraremos nuestro host y luego lo activaremos. un par de módulos y luego, dentro del orden, tenemos que instalar un par de dependencias de Python, por lo que todas estas son dependencias que debe instalar después de que todo esté hecho.

Puede ejecutar todo eso y puede comenzar con el menú de ayuda y luego he delineado la metodología, como puede ver, primero comenzamos con la IP, la identificación específica del puerto Arizona y la contraseña después de que los tenga. Puede comenzar como puede ver conectándose a la base de datos. Este es este.
entonces esta es la ruta remota, vea en ella la celda raíz emergente aspx, esta es la ruta en la que se cargará nuestro Shell y esta es la ruta al Shell que he creado y luego
sí, y por último tenemos -6 DBA posibles de decodificar encontrados, por lo que está en orden, esa es la ruta correcta al programa. Probamos ahora otros análisis forenses de memoria, así que busquemos efectivo.
Sí, lo primero que tenemos que hacer es recuperar la lista de colmenas con este comando.

Como puede ver aquí Dash F, este es el volcado de memoria que descargamos y este es el perfil, el perfil correcto es Windows 200212 r2x64 Hive list
entonces marca la suma como compensación 2 y marca el sistema como compensación uno y luego, con la volatilidad nuevamente, define el archivo de destino como el volcado de memoria, acaba de descargar el perfil y usa el complemento hashtop pero debe especificar las compensaciones. es por eso que con el primer desplazamiento el primer desplazamiento corresponde al sistema de la máquina de registro.

Una lista de las colmenas del registro, lo que necesita, necesita la celda del nodo del sistema y necesita el sistema de la máquina de registro, una vez que lo haga, podrá obtener el hash del administrador.
Entonces, después de tomar el hash de administración, ahora podemos iniciar sesión, por supuesto, tienes que usar las compensaciones y ese es el otro desplazamiento del segundo desplazamiento que corresponde a la suma de conjuntos.
la máquina como administrador, así que vea las herramientas, vea el impacto, así que con BS exec podemos pasar el hash sin la necesidad de ejemplos. Bien, una vez que tenga el hash del administrador, lo que podemos hacer es intentar corregir el hash o simplemente podemos pasar el hash usando PS exec, descifrarlo para que Python 3 PS exec
pero los hash poi los tiene el administrador.

Veamos si funciona y luego Dash apunta al nombre de usuario del administrador de IP 10 10 y no fue así, ¿quién soy yo y usted es el sistema de autoridad de red? Vea por qué la razón es que olvidamos el guión antes que los usuarios de hashes y ahora comenzó a trabajo subiendo los recursos compartidos y ahora sí, casi allí, no funciona y ahora tienes el indicador raíz, así que eso fue todo, chicos. Espero que hayan disfrutado el video y nos vemos más tarde.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos