Abbiamo trattato lo sfruttamento del database Oracle con il framework Metasploit e lo strumento di attacco al database Oracle come parte di Pwn con Metasploit di Hackthebox. Questo faceva parte della HackTheBox Silo Machine.

Silo si concentra principalmente sull'utilizzo di Oracle per ottenere una shell e aumentare i privilegi. Doveva essere completato manualmente utilizzando vari strumenti, tuttavia Oracle Database Attack Tool semplifica notevolmente il processo, riducendo sostanzialmente la difficoltà della macchina.

Ottieni le note del Blue Team

Trascrizione video

Procederemo con la forza bruta del nome utente e della password utilizzando un altro modulo, quindi tutto questo fa parte del processo, quindi il lavoro è che il database è in esecuzione sulla porta 1.521, dobbiamo estrarre questo ID del database utilizzando questo modulo e dobbiamo anche estrarre e nome utente e password ok, quindi iniziamo prima con il login Oracle portato da Sid, sì e ne abbiamo due, quindi useremo questo
quindi questo modello richiede la conoscenza del Sid che abbiamo appena estratto, quindi diremo mostra opzioni, quindi come puoi vedere qui abbiamo richiesto la nostra Hostess e questo ID è richiesto, quindi imposteremo il nostro host e quindi attiveremo coppia di moduli e poi all'interno dell'ordine dobbiamo installare una coppia di dipendenze Python, quindi tutte queste sono dipendenze che devi installare dopo che tutto è stato fatto.

Puoi eseguire il lancio di tutto ciò e puoi iniziare con il menu Aiuto e poi ho delineato la metodologia come puoi vedere prima iniziamo con l'IP, l'identificazione specifica della porta Arizona e la password dopo che li ho presi può iniziare come puoi vedere connettendoti al database questo ecco questo
quindi questo è il percorso remoto, vedi in esso pop root cell aspx questo è il percorso in cui o in cui verrà caricata effettivamente la nostra shell e questo è il percorso della Shell che ho creato e poi
sì, e infine abbiamo trovato -6 DBA possibili da decodificare, quindi è in ordine, questo è il percorso corretto per lo spettacolo, ora proviamo altri metodi forensi per computer, analisi forensi della memoria, quindi cerchiamo contanti
sì, quindi la prima cosa che dobbiamo fare dobbiamo recuperare l'elenco degli alveari con questo comando.

Come puoi vedere qui Dash F questo è il dump della memoria che abbiamo scaricato e questo è il profilo il profilo il profilo corretto è Windows 200212 r2x64 Hive list
quindi contrassegni la somma come offset 2 e contrassegni il sistema come offset uno e poi di nuovo con la volatilità definisci il file di destinazione come dump della memoria hai appena scaricato il profilo e usi il plugin hashtop ma devi specificare gli offset ecco perché con il primo offset il primo offset risulta corrispondere al sistema della macchina di registrazione.

Un elenco degli hive del registro ciò di cui hai bisogno ti serve la cella del nodo di sistema e ti serve il sistema della macchina del registro una volta fatto ciò sarai in grado di prendere l'hash dell'amministratore
quindi dopo aver preso l'hash amministrato ora possiamo accedere, ovviamente devi usare gli offset e questo è l'altro offset del secondo offset che sembra corrispondere alla somma dei set
la macchina come amministratore, quindi guarda gli strumenti per vedere l'impatto, quindi con BS exec possiamo passare l'hash senza bisogno di esempi, ok, quindi una volta ottenuto l'hash dell'amministratore, cosa possiamo fare possiamo provare a correggere l'hash o possiamo semplicemente passare l'hash usando PS exec, crackarlo in modo che Python 3 PS exec
ma gli hash POI li ha l'amministratore.

Vediamo se funziona e poi Dash prende di mira il nome utente dell'amministratore IP 10 10 e non chi sono io e tu sei il sistema di autorità di rete, vedi il motivo è che abbiamo dimenticato il trattino prima degli utenti hash e ora ha iniziato a farlo lavoro caricando le condivisioni e ora sì, ci siamo quasi, non funziona e ora hai il flag di root, quindi era così ragazzi, spero che il video vi sia piaciuto e ci vediamo più tardi

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli