具体的原理分析看原文吧,我这里把我的测试过程写出来.
我的渗透环境用的是 ubuntu8.10+metasploit 3.3 dev,oracle 数据库版本为 10.2.0.1.0,服务启动权限为 administrator,数据库账户用的是 dbsnmp 账户的默认权限.
![数据库访问权限,Oracle 低权限数据库账户得到 OS 访问权限 提权利用](/Files/201012/f07f7b1e-0ccc-40d7-ba62-45b5b8ddc6c3.png)
1.先用 netstat 命令查看一下,本地的 139 端口有没有占用,一般占用此端口的服务就是 Samba 了,要关掉。ubuntu 的关闭方法是 sudo /etc/init.d/samba stop<p>
![数据库访问权限,Oracle 低权限数据库账户得到 OS 访问权限 提权利用](/Files/201012/efdafa7c-1b24-4ceb-90b5-68cc59b662e5.png)
2.运行 metasploit,我选用的 PAYLOAD 是 shell_reverse_tcp,做好相应配置后,exploit.就能用 netstat 看到本地已经监听了 139 和 8522 端口了.
![数据库访问权限,Oracle 低权限数据库账户得到 OS 访问权限 提权利用](/Files/201012/94f2a264-adea-4b6a-a3b5-c8a04a750610.png)
![数据库访问权限,Oracle 低权限数据库账户得到 OS 访问权限 提权利用](/Files/201012/2ea0b24e-d611-47e5-a4db-2e4abefe7d91.png)
3.我现在使用 dbsnmp 默认账户连接到 oracle 数据库上,这个账户默认权限是比较低的,只有 connect和 resource 权限。
![数据库访问权限,Oracle 低权限数据库账户得到 OS 访问权限 提权利用](/Files/201012/66d74d66-0c89-46d6-aa01-2c77404583ad.png)
4.然后执行下面 3 条 SQL 语句
最新评论