2021-01-12 HTB Silo walkthrough

很少做Windows的渗透测试,今天误打误撞点开一个,然后就打算试一试
Target IP: 10.10.10.82

信息搜集

首先还是标准的nmap扫描
nmap -sC -sV -A 10.10.10.82 -v

结果如下


nmap.png

发现1521端口开放
尝试在网上搜索tns listener漏洞,很多tns远程数据投毒漏洞的分析,metasploit中正好有关于这个漏洞的扫描功能


tnspoison_checker.png

发现漏洞存在

利用metasploit对1521端口进行SID爆破,爆破到两个SID


sid_brute.png

XE这个SID进行用户名枚举,得到了用户名和密码scott/tiger

oracle_login.png

Getshell

接入数据库

navicat连接oracle


navicat.png

连接成功,但是发现权限非常低
网上搜了好久后,发现可以用sysdba的角色来进行连接,连接后发现权限很高
这时候第一反应是利用数据库进行系统命令执行,尝试利用java,但是java并没有安装


java not installed.png

重寻思路

此时卡在这里不知道如何是好...于是嫖了一下别人的walkthrough,结果令人尴尬的是,我发现我的nmap连80端口都没有扫出来,而且我也没尝试访问80端口。在尴尬地发现了此事后,又会产生新的攻击思路了:

利用数据库上传webshell文件,再通过80端口的IIS服务获取shell

ODAT攻击

大佬们都用了ODAT这款工具,可以对oracle直接进行三种形式的攻击:

  1. You have an Oracle database listening remotely and want to find valid SIDs and credentials in order to connect to the database
  2. You have a valid Oracle account on a database and want to escalate your privileges to become DBA or SYSDBA
  3. You have a Oracle account and you want to execute system commands (e.g. reverse shell) in order to move forward on the operating system hosting the database

利用kali自带aspx shell 脚本传入服务器


uploadshell.png

执行指令读取user.txt


user.png

读取root.txt


readrootflag.png

总结

针对Windows的渗透了解的还是太少了,只有之前在CISP-PTE备考的过程中有所了解,但这还远远不够。
这也是第一次接触oracle,总的来说很多细节还是没有搞的很清楚。
和其他walkthrough比起来,信息收集方面的工作做得还是太少了,主要是耐心上面的缺失,这一点一定要改善,因为信息收集实在太重要了。
第一次写post,给心态带来了一定的改变,以前更急于求成一点,这次本着对文章负责的态度也要增加很多自己的思考,争取以后能够坚持下去。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 从这一个起争取不看writeup自己把他做出来。。。。首先安装以后就老是ping不通,换了网卡也不行,后来多次折腾...
    最初的美好_kai阅读 3,602评论 0 1
  • 久违的晴天,家长会。 家长大会开好到教室时,离放学已经没多少时间了。班主任说已经安排了三个家长分享经验。 放学铃声...
    飘雪儿5阅读 12,193评论 16 22
  • 今天感恩节哎,感谢一直在我身边的亲朋好友。感恩相遇!感恩不离不弃。 中午开了第一次的党会,身份的转变要...
    余生动听阅读 13,588评论 0 11
  • 可爱进取,孤独成精。努力飞翔,天堂翱翔。战争美好,孤独进取。胆大飞翔,成就辉煌。努力进取,遥望,和谐家园。可爱游走...
    赵原野阅读 7,724评论 1 1
  • 在妖界我有个名头叫胡百晓,无论是何事,只要找到胡百晓即可有解决的办法。因为是只狐狸大家以讹传讹叫我“倾城百晓”,...
    猫九0110阅读 8,595评论 7 3