《Metasploit渗透测试魔鬼训练营》Oracle 漏洞还原与分析
《Metasploit渗透测试魔鬼训练营》Oracle 漏洞还原与分析
在用OD进行调试时,发现一直不能运行,也不知道怎么回事,按照书上说的,用F9,ctrl+F9多调几次,但是还是不行,不能运行。所以就暂时就不自己调试了,等到对od更加熟悉了再进行调试。
看了书有这样两个问题,什么是 seh, 如何利用seh进行攻击,网上找到了这两篇文章:
http://huobengle.iteye.com/blog/1381961
https://blog.****.net/qq_32400847/article/details/54730819
讲解了什么是seh和一般的seh攻击方式。
按照书上的做法修改填充字符串的长度,发现还是不能成功,是disconnect的错误,觉得可能是win2003的oracle服务没有开启,于是在services选项把服务开启,就是下面这四个里的三个的:
然后win2003桌面上有个oracle_startup.txt文件,里面是4行命令,就是下面的:
C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit
在cmd窗口执行这4条命令。
然后就渗透成功了。
但是我对修改distance时添加的0x20 ,一直不明白,难道不应该是0x10吗?所以我尝试了一下把distance 添加0x10 ,然后再rexploit,发现居然也可以。彻底懵了。
为什么distance 加 0x10 或者 0x20 都可以呢?
未完。。。。