Oracle弱口令的常見滲透流程 滲透五部曲

2021-12-29 16:26:03 字數 315 閱讀 3627

1.nmap 掃瞄開放的常見埠,nmap4.9版本已經支援oracle tns 版本探測,可以方便的知道oracle版本資訊

2.查詢sid資訊,可以通過訪問isqlplus,使用賬戶dbsnmp/dbsnmp/來登入 這裡oracle設計的isqlplus有乙個bug

可以不需要輸入sid資訊來登入,然後執行查詢語句得到sid

3.得到sid後呢,使用sqlplus登入,通常的話用scott/tiger登入,因為這個賬戶具有resource許可權

,4.然後再使用sql injection 提權到dba

5.呼叫pl/sql 執行系統命令

oracle弱口令攻擊

一 支援大資料庫 多使用者的高效能的事務處理。oracle支援最大資料庫,其大小可到 幾百千兆,可充分利用硬體裝置。支援大量使用者同時在 同一資料上執行各種資料應用,並使資料爭用最小,保證資料一致性。系統維護具有高 的效能,oracle每天可連續24小時工作,正常的系統操作 後備或個別計算機系統故障...

滲透測試學習23 弱口令高階

tomcat 輕量級伺服器 爆破 可以收集一些別的師傅的 github找 自己在滲透實戰後也應該總結字典。有時資訊收集時可以得到mysql路徑 mysql預設埠3306 於是我麼可以嘗試爆破得到mysql管理賬號密碼。爆破工具 爆破得到密碼後可以嘗試寫shell,提權等操作。寫shell 有絕對路徑...

SNMP弱口令漏洞的使用

如果能獲取唯讀 ro 或讀 寫 rw 許可權的團體字串,將對你從裝置中提取資訊發揮重要作用,snmp v1 v2天生存在安全缺陷,snmp v3中新增了加密功能提供了更好的檢查機制,增強了安全性為了獲取管理一台交換機的許可權,首先你需要找到它的snmp團體字串。snmp掃瞄 資訊的金礦 經常被錯誤配...