首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
oracle 弱口令
2024-08-30
Oracle数据库弱口令解密
1.首先我们先看下Oracle加密的格式. 接下来我们把他头和尾部删除,中间加: 通过py脚本来进行完成 转换完成后输出成这种格式 之后直接丢进kali里面,用john --w=字典文件 + 转换文件 转换脚本py格式: c = open("anquan_yydba.txt","r") tar = open("anquan_yydba1.txt","w") for str in c: stra = str.split()[0]
中国气象局某分院官网漏洞打包(弱口令+SQL注入+padding oracle)
漏洞一.后台弱口令 后台地址:http://www.hnmatc.org/admin/ 直接爆破得到账号admin 密码admin888 漏洞二.SQL注入(前台后台都有) 注入点:http://www.hnmatc.org/contents_news_down.aspx?id=669&type=132 而且还是DBA权限 共有5个库 没动数据~~ 漏洞三.padding oracle(填充oracle漏洞) 还是刚才那个登录界面:http://www.hnmatc.org/admin/ 由于
FTP弱口令猜解【python脚本】
ftp弱口令猜解 python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=['root','ftp','admin'] password_list=['root','123','ftp','oracle'] def ftp(ip,port=21): for username in username_list: user =username.rstrip() for passw
weblogic系列漏洞整理 -- 2. weblogic弱口令
目录 二. weblogic弱口令 0. 思路 1. python爆破脚本 2. 技巧 一.weblogic安装 http://www.cnblogs.com/0x4D75/p/8916428.html 二. weblogic弱口令 weblogic常用弱口令https://cirt.net/passwords?criteria=weblogic 后台登陆地址: http://192.168.136.130:7001/console/login/LoginForm.jsp 0. 思路 登陆web
redis未授权弱口令检测脚本(redis未授权访问漏洞,利用redis写webshell)
以下如有雷同,不胜荣幸 * --- 示例代码!!!!!----*/ #! /usr/bin/env python # _*_ coding:utf-8 _*_ import socket import sys PASSWORD_DIC=['redis','root','oracle','password','p@aaw0rd','abc123!','123456','admin'] def check(ip, port, timeout): try: socket.se
12.Weblogic 弱口令 && 后台getshell漏洞
利用docker环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞. 分别通过这两种漏洞,模拟对weblogic场景的渗透. Weblogic版本:10.3.6(11g) Java版本:1.6 弱口令 环境启动后,访问 http://192.168.0.132:7001/console 即可跳转到Weblogic后台登陆页面: 本环境存在弱口令: 用户名:weblogic 密码:Oracle@123 weblogic常用弱口令: http://cirt.
oracle弱口令攻击
oracle弱口令攻击 0x00 oracle数据库简介 oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点: 一.支持大数据库.多用户的高性能的事务处理.Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备.支持大量用户同时在 同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性.系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作 (后备或个别计算机系统故障)不会中断数据
批量redis未授权检测工具&批量redis弱口令爆破工具
今天需要然后就百度搜索了一波,然后自己稍微改了一下: #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: 偷来的代码,原作者:r0cky """ import socket import sys passwds = [','admin','abc123'] def check(ip, port, timeout): try: socket.setdefaulttimeout(timeou
weblogic弱口令+后台getshell
https://www.cnblogs.com/bmjoker/p/9822886.html利用docker环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞.分别通过这两种漏洞,模拟对weblogic场景的渗透.Weblogic版本:10.3.6(11g)Java版本:1.6 弱口令环境启动后,访问 http://192.168.0.132:7001/console 即可跳转到Weblogic后台登陆页面:本环境存在弱口令:用户名:weblogic密
Telnet弱口令猜解【Python脚本】
telnet 弱口令猜解脚本 测试环境:window2003.centos7 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import telnetlib username_list=['xiaozi','administrator'] password_list=['root','','abc123!','123456','password','root'] def telnet(ip,port=23): for username in user
PHPMyAdmin弱口令猜解【Python脚本】
PHPMyAdmin弱口令猜解 测试截图: 代码片段 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import time username_list=['root'] password_list=['root','','admin','123456','password'] def phpMyAdmin(ip,port=80): for username in username_list: username =use
rtx信息泄漏利结合弱口令导致被批量社工思路
腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级实时通信平台. rtx server 存在暴露用户信息的漏洞,通过web访问 http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户 http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号 http://RtxServerIp:8012/check.php #验证弱口令 脚本化攻击思路: sudo nmap -sS -T4
Python Telnet弱口令爆破脚本及遇到的错误与问题
写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has closed t’ 虚拟机服务器是Win7的 主机客户也是Win7. 原来代码是: 1.一开始觉得是因为socket 设置的问题,上网查了很久,也按他们的方法改了,但都不管用. 2.后来觉得是因为读取行的问题,linux和Windows返回行信息不同,所以没办法读取到,所以将 tn.read_un
python ssh弱口令爆破多线程脚本及遇到的一些错误与问题
练习写了个SSH弱口令爆破多线程脚本,遇到的问题 1.一开始想import pexpect 中的pxssh 然而却一直该有错误, ImportError: cannot import name spawn google了下问题都说的很模糊也不清楚.有的说是pexpect模块没安装好,有的说是python import的问题,因为在lib中已经有了spawn模块,与pexpect模块中的spawn重名了,所以报错.但也都没说清楚该这么弄.最后在here这里看到了问题原因,原来是pexpect根本不
python 写的http后台弱口令爆破工具
今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 # -*- coding: utf-8 -*-
X-SCAN扫描器插件(MYSQL弱口令以及Mongodb未授权)
因为在很多时候的内网扫描里面没有授权的WIN的好用的,稍微小点的弱口令扫描器(生成报告,多种服务),编译成了插件,再自己弄了个MONGODB的扫描插件用着. X-SCAN加载以后: MONGODB.plug: MYSQL.plug: 扫描: X-SCAN Scan Plugs1.MYSQL弱口令扫描2.MONGODB未授权扫描 X-SCAN下载:http://www.xfocus.net/tools/200507/1057.html SDK:http://www.xfocus.net/proje
oracle使用口令文件验证和os验证
一.Oracle安装之后默认情况下是启用了OS认证的,这里提到的os认证是指服务器端os认证.OS认证的意思把登录数据库的用户和口令校验放在了操作系统一级.如果以安装Oracle时的用户登录OS,那么此时在登录Oracle数据库时不需要任何验证 1. 使用操作系统验证 2个前提必须同时满足 1)os下建立用户ORA_DBA用户组, 然后可以新建立用户或者把原来的用户加入到ORA_DBA组中,然后使用这个用户在安装了数据库的本地机器登陆或者使用安全的远程连接登陆,可以作为sysdba登录,在数据库
甲方安全建设之office365邮箱弱口令检测
甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段,修改后Response达到了期望的结果 正则提取 开源中国在线正则表达式工具 python爆破脚本 import smtplib import os import time # 获取当前时间以命名文件 def file_name(): t = time.strftime('%Y-%m-%d',tim
python实现FTP弱口令扫描器与简单端口扫描器
python实现FTP弱口令扫描器与简单端口扫描器 目录 FTP弱口令扫描器 简单端口扫描器 参考: https://blog.csdn.net/rebelqsp/article/details/22109925 https://www.aliyun.com/jiaocheng/434055.html?spm=5176.100033.2.10.3571581eheCuHX FTP弱口令扫描器 # Ftp匿名扫描器的实现,需要使用FTP这个类 # Ftp这个类实现了Ftp客户端的大多数功能,比如连
msf客户端渗透(六):抓包、搜索文件、破解弱口令、修改MACE时间
嗅探抓包 查看网卡 指定网卡,因为资源有限,默认抓满50000个包如果不dump下来,就会自动销毁掉,从0开始抓. dump嗅探到的文件到本机,传递到本机的过程是结果ssl加密的 dump了两个文件 解包 指定想要解包文件 run 搜索文件 破解弱口令 需要有一个system权限的session 使用hashdump 使用system权限的session exploit 结果保存在/tmp目录下 使用弱密码破解工具 run执行 修改MACE时间 最好的避免电子取证发现的方法:不要碰文件系统 me
基于端口的弱口令检测工具--iscan
亲手打造了一款弱口令检测工具,用Python编写,主要可以用于内网渗透.弱口令检测等方面,目前集成了常见端口服务,包含 系统弱口令:ftp.ssh.telnet.ipc$ 数据库弱口令:mssql.mysql.postgre.mongodb 中间件弱口令:phpmyadmin.tomcat.weblogic 工具使用方法: 测试效果: ipc$检测 mongodb检测 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章.
热门专题
oracle 根据入参节点获XML值
actor csp 并发
fegin 远程调用返回值乱码
ali 接口模拟数据
es7.13父子文档创建
aix主机更新环境变量配置文件
layui弹出层子页面设置select
ubuntu下怎么把googletest加入到现在项目
Canvas 灰度图转彩色图
本地建立ftp服务器
c# 启动外部EXE,隐藏 显示
count不重复统计 oracle
mfc ctooltip 氣泡 圖標
matlab PCR回归
linux获取当前网速
ios复制一个view
php操作mssql 源码
Renci.SshNet 模拟tab
supervisor 自动拉起没生效
centos7如何升级monogdb