压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

attacking oracle with metasploit

  測試機器:

  1、win 2003 安裝oracle  配實例 起監聽

  2、kali linux  metasploit armitage

  attacking oracle with metasploit

  數據庫常見漏洞:

  1.默認、空白及弱用戶名/密碼

  2.SQL注入

  3.啟用不必要的數據庫功能

  4.緩沖區溢出

  5.特權升級

  6.拒絕服務攻擊

  7.數據庫未打補丁

  8.敏感數據未加密

  SQL數據庫典型攻擊方式:

  1.強力(或非強力)破解弱口令或默認的用戶名及口令

  2.特權提升

  3.利用未用的和不需要的數據庫服務和和功能中的漏洞

  4.針對未打補丁的數據庫漏洞

  5.SQL注入

  6.竊取備份(未加密)的磁帶

  測試內容:

  1、metasploit中集成了很多oracle測試工具,包括掃描、分析、滲透等

  2、采用auxiliary/admin/oracle/oracle_login對oracle弱口令進行掃描

  3、采用auxiliary/admin/oracle/oracle_sql對oracle進行相關查詢,需要用戶名密碼

  查看版本信息select * from v$version

  查看所有賬號情況Select username,password,account_status from dba_users

  4、采用auxiliary/admin/oracle/sid_brute對oracle實例進行猜解

  我的目標機器里面只創建了orcl、orcl2兩個實例,這里為什么多了一個“PLSExtProc”呢?

  oracle裝好后默認的PLSExtProc是什么意思

  默認安裝時,會安裝一個PL/SQL外部程序(ExtProc)條目在listener.ora中,是oracle為調用外部程序默認配置的監聽,它的名字通常是ExtProc或PLSExtProc,但一般不會使用它,可以直接從listener.ora中將這項移除,因為對ExtProc已經有多種攻擊手段了,在不使用外部程序時,oracle也是建議刪除的。

  PLSExtPro 是pl/sql  external  procdure 的意思,就是在pl/sql中調用外部語句,如c,java寫的過程。

  現在,Oracle已經全面支持JAVA了,這東西也就過時了,之所以繼續保留是考慮到兼容以前老版本的數據庫實例。

  有時可能會在多個數據庫實例之間拷貝listener.ora,請檢查拷貝來的文件中是否含有不需要的服務,確保只留下的確需要的服務項目,減少監聽器受攻擊的面。

  5、采用auxiliary/scanner/oracle/tnslsnr_version查看oracle運行環境和版本

  采用auxiliary/admin/oracle/tnscmd得到更多信息

  6、采用auxiliary/admin/oracle/post_exploitation/win32exec執行系統命令,一直出錯,下次另找臺機器試試

 

上一篇:安卓防火墻 PS DroidWall

下一篇:IPTABLES備忘