測試機器:
1、win 2003 安裝oracle 配實例 起監聽
2、kali linux metasploit armitage
attacking oracle with metasploit
數據庫常見漏洞:
1.默認、空白及弱用戶名/密碼
2.SQL注入
3.啟用不必要的數據庫功能
4.緩沖區溢出
5.特權升級
6.拒絕服務攻擊
7.數據庫未打補丁
8.敏感數據未加密
SQL數據庫典型攻擊方式:
1.強力(或非強力)破解弱口令或默認的用戶名及口令
2.特權提升
3.利用未用的和不需要的數據庫服務和和功能中的漏洞
4.針對未打補丁的數據庫漏洞
5.SQL注入
6.竊取備份(未加密)的磁帶
測試內容:
1、metasploit中集成了很多oracle測試工具,包括掃描、分析、滲透等
2、采用auxiliary/admin/oracle/oracle_login對oracle弱口令進行掃描
3、采用auxiliary/admin/oracle/oracle_sql對oracle進行相關查詢,需要用戶名密碼
查看版本信息select * from v$version
查看所有賬號情況Select username,password,account_status from dba_users
4、采用auxiliary/admin/oracle/sid_brute對oracle實例進行猜解
我的目標機器里面只創建了orcl、orcl2兩個實例,這里為什么多了一個“PLSExtProc”呢?
oracle裝好后默認的PLSExtProc是什么意思
默認安裝時,會安裝一個PL/SQL外部程序(ExtProc)條目在listener.ora中,是oracle為調用外部程序默認配置的監聽,它的名字通常是ExtProc或PLSExtProc,但一般不會使用它,可以直接從listener.ora中將這項移除,因為對ExtProc已經有多種攻擊手段了,在不使用外部程序時,oracle也是建議刪除的。
PLSExtPro 是pl/sql external procdure 的意思,就是在pl/sql中調用外部語句,如c,java寫的過程。
現在,Oracle已經全面支持JAVA了,這東西也就過時了,之所以繼續保留是考慮到兼容以前老版本的數據庫實例。
有時可能會在多個數據庫實例之間拷貝listener.ora,請檢查拷貝來的文件中是否含有不需要的服務,確保只留下的確需要的服務項目,減少監聽器受攻擊的面。
5、采用auxiliary/scanner/oracle/tnslsnr_version查看oracle運行環境和版本
采用auxiliary/admin/oracle/tnscmd得到更多信息
6、采用auxiliary/admin/oracle/post_exploitation/win32exec執行系統命令,一直出錯,下次另找臺機器試試
下一篇:IPTABLES備忘