Vulnerando una base de datos Oracle 10g: de cero hasta conseguir una shell

En noviembre de 2015 Alexander Dmitrenko publicó un vídeo que todavía es muy recomendable de ver, sobretodo si tienes entre manos realizar un pentest o auditar una base de datos Oracle. En concreto la base de datos comprometida es una Oracle 10g y os animo a echar un vistazo a cada uno de los pasos para comprobar cómo es posible llegar incluso hasta obtener una shell en el servidor: 

- (1:32) Escaneo e identificación del puerto 1521/TCP con nmap
- (2:09) Obtención del SID de la base de datos (por fuerza bruta) por medio del módulo auxiliary/admin/oracle/sid_brute de Metasploit
- (5:08) Obtención de las credenciales también mediante fuerza bruta usando el módulo auxiliary/scanner/oracle/oracle_login
- (7:32) Comprobación de credenciales y obtención de dba_users (cliente sqlplus)
- (10:34) Comprobación del módulo DBMSSCHEDULER con ODAT (herramienta de ataque para base de datos Oracle)
- (11:10) Preparación de payload para shell reversa con msfvenom
- (11:50) Subida del binario mediante la librería DBMSSCHEDULER con la herramienta ODAT
- (12:44) Preparación del handler de Metasploit
- (13:15) Ejecución del archivo con el mismo método mediante ODAT
- (13:24) Obtención de shell reversa

Comentarios