针对内网系统oracle数据库的渗透greetwin_oracle数据库设计系统

2020-02-27 其他范文 下载本文

针对内网系统oracle数据库的渗透greetwin由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“oracle数据库设计系统”。

Made by greetwin

针对内网系统oracle数据库的渗透

最近在做某银行的风险评估项目,其中涉及到要做内网渗透。这里就列举一个内网渗透的小实例,来说明一下系统管理员的不良习惯会对系统产生多大影响。

一般做风险评估项目,都会对系统进行漏洞扫描(注意这里是针对主机系统自身的,不包含web扫描),这里采用的是绿盟的极光扫描器(当然可以用启明的天镜或者免费版的neus)。扫描的结果对于内网渗透来说作用是至关重要的,为信息收集提供了充足的素材。本次要演示的小实例也起源于此。在漏扫结果有如下信息。

由上图可知:此应用数据库存在一个默认的账户DBSNMP/DBSNMP,Oracle 的SID是uprr。此条漏扫结果中默认用户dbsnmp是配置OEM的专用用户,具有的权限并不高,这里就不讨论了。此条信息的重点是SID是uprr。当看到这条信息后,便可猜想这并非常用的字段。因为应用系统的再部署oracle的时候,sid的设置一般会设置为orcl或者与系统应用相关的字段,此处由此可猜想uprr是应用系统的英文名字(注:此处不猜想是管理员的相关信息是因为数据库sid不同于操作系统密码,数据库的连接通信会涉及到应用用户、数据库用户等多名人员的参与,故oracle的sid设置一般会是通性、大家都熟知且又贴近应用或者数据库的名称,不会是个例特殊的名称)。经过上网查阅,确定uprr即Unified Platform for Regulatory Reporting 即统一监管报送平台,更坚定了最初的判断。

作为安全工作者,接下来想到的自然是这么贴近应用的名称uprr,会不会就是数据库sys或者system的密码呢。经过连接测试,发现system/uprr连接成功。接下来自然是查看数据库的用户名和密码的敏感信息。但是这里需要注意的是密码表user$是sys用户的表,system自身无user$表,执行命令select name,paword from user$,会报错。又因为system有查看sys用户user$表的权限,故可执行命令select name,paword from sys.user$;结果如下:

Made by greetwin

(注意此图是离场后后来补的,截图出自于自己虚机部署的oracle)由此可看到各个账户的md5值,可进行破解。但是经过测试发现,所有应用账户uprr、datacore、metabase、work的密码均无法破解,实在是悲催。转换思路,尝试使用connect xxx/xxx 登录方式切换用户测试密码,结果让人大跌眼镜。以上4组用户中有2组的用户名和密码相同,分别为uprr/uprr、datacore/datacore/。

通过oracle数据库连接器一一登录数据库测试发现,以uprr/uprr用户登录数据库,查看base_user表可发现负责统一监管报送平台系统的各总行支行的管理员的用户名和密码。

Made by greetwin

通过以上的分析过程,不难发现使用的技术和技巧极少,但是依然利用管理员的安全意识单薄的不良习惯,实现了对数据库的控制,其实上文中在获取到system/uprr的信息时,数据库已经被宣布gg了,后文主要是为说明单纯针对数据库渗透的一些细节。

《针对内网系统oracle数据库的渗透greetwin.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
针对内网系统oracle数据库的渗透greetwin
点击下载文档
相关专题 oracle数据库设计系统 内网 数据库 系统 oracle数据库设计系统 内网 数据库 系统
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文