《Metasploit渗透测试魔鬼训练营》Oracle 漏洞还原与分析

《Metasploit渗透测试魔鬼训练营》Oracle 漏洞还原与分析

在用OD进行调试时,发现一直不能运行,也不知道怎么回事,按照书上说的,用F9,ctrl+F9多调几次,但是还是不行,不能运行。所以就暂时就不自己调试了,等到对od更加熟悉了再进行调试。
看了书有这样两个问题,什么是 seh, 如何利用seh进行攻击,网上找到了这两篇文章:
http://huobengle.iteye.com/blog/1381961
https://blog.csdn.net/qq_32400847/article/details/54730819
讲解了什么是seh和一般的seh攻击方式。

按照书上的做法修改填充字符串的长度,发现还是不能成功,是disconnect的错误,觉得可能是win2003的oracle服务没有开启,于是在services选项把服务开启,就是下面这四个里的三个的:
这里写图片描述
然后win2003桌面上有个oracle_startup.txt文件,里面是4行命令,就是下面的:
C:\oracle\product\10.2.0\db_1\BIN\sqlplus.exe /nolog
conn sys/mima1234 as sysdba
startup
exit
在cmd窗口执行这4条命令。
然后就渗透成功了。
但是我对修改distance时添加的0x20 ,一直不明白,难道不应该是0x10吗?所以我尝试了一下把distance 添加0x10 ,然后再rexploit,发现居然也可以。彻底懵了。
为什么distance 加 0x10 或者 0x20 都可以呢?

未完。。。。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值