呵呵,今天学校一哥们儿找到我说是有十万火急的事,原来是他的地盘被别人“非法闯入”了,于是去他的网站看了一下,没发现什么能够可以利用的漏洞,并且后台也被他删了,呵呵,正当我在嘲笑他,是人品的问题时,随手用流光扫了一下端口,发现数据库是ORACLE(开了1521端口),于是打开监听器LSNRCTL,然后set current_listener IP连了一下,用version命令看了一下,竟然是oracle 9i, 遂继续看了一下服务,很顺利,没有验证,直接拿到服务名,这时我才恍然大悟,“入侵者”可能是这样搞定网站的,直接打开SQLPlus,敲入connect dbsnmp/dbsnmp@服务名,竟然连上了,用select distinct a.name from sys.user$ a,sys.sysauth$ b where a.user#=b.grantee# and b.privilege#=4;看了一下DBA,天哪,帐户密码竟然一样,这样就可以通过ORACLE来执行OS命令,进而拿下操作系统,随手连了一下3389,竟然是win2003,至此,问题的根源已经找到,oracle 下默认帐户密码没有修改,而且最要命的就是那个dbsnmp账户,特别是对于oracle 9i,安装时是不提示修改默认密码的,他虽然不是DBA,但却可以通过它看道很多要命的信息,sys,system的hash可以轻松得到,这样随便找个彩虹表,很快就可以搞定hash,进而拿下最高权限!接下来,才是重头戏,利用oracle提权,总的来说&
ORACLE提权
最新推荐文章于 2024-08-04 15:21:59 发布