Hackthebox:Silo Walkthrough(not use metasploit)

本文详细记录了渗透测试平台 Hackthebox 中 Silo 挑战的过程,包括预备知识,如 Oracle 数据库渗透、JuicyPotato 提权和网络扫描。在信息收集阶段,通过 nmap 扫描发现多个开放端口,如 smtp、pop3、80、445 和 Oracle 数据库。在尝试爆破 Oracle 凭据时遇到了网络问题,经过解决后成功连接到数据库。利用 JuicyPotato 进行权限提升,最终获得 shell 访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

预备知识

Oracle 数据库渗透:oracle默认端口、odat使用——sid、用户名密码爆破、任意文件上传

JuicyPotato提权

netcat、certutil、nmap

信息收集和获取立足点

nmap 扫描一下端口,这里普通扫描无效,需要-Pn参数

nmap -Pn 10.10.10.82
PORT    STATE SERVICE
25/tcp  open  smtp
110/tcp open  pop3

目前只知道smtp和pop3服务

只能详细扫描nmap -Pn -sV -sC -p25,110 10.10.10.82,输出结果还是没什么区别,后来看了别人的walkthrough才知道端口扫少了,原来nmap的默认扫描数量不全,所以没扫出来其他端口

扫描1-65535端口 nmap -Pn -p 1-65535 10.10.10.82

这次结果立马爆开,所以只能慢慢看了,实战中我会直接认为是蜜罐

因为开了80端口,先访问http服务,但是访问没有结果,后来看了别人的walkthrough却是有结果,暂且不知原因,重新检查nmap结果

因为有看到445这几个端口,所以再扫一下nmap -Pn -sCV -p80,135,139,445 10.10.10.82,输出结果如下

Nmap scan report for 10.10.10.82
Host is up (0.00047s latency).

PORT    STATE SERVICE       VERSION
80/tcp  open  http?
135/tcp open  msrpc?
139/tcp open  netbios-ssn?
445/tcp open  microsoft-ds?

Host script results:
|_smb2-time: Protocol negotiation failed (SMB2)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 246.44 seconds

还是没啥用,只能再从之前的端口找信息了,这步我佛了,在复盘时发现老外就没遇到这些问题,可能我的网络环境是真的坑

看到了1521端口开着oracle数据库,3306也开着mysql,先从oracle下手

google了一下,搜索到了odat这个工具,项目链接

看看kali上有没有,apt-cache search odat,发现是有的,所以安装一下sudo apt-get install odat

查阅一点Oracle渗透的资料

渗透Oracle 11g

【实用工具】ODAT:一款专门用于Oracle渗透的工具

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值