8.漏洞验证系列--Oracle远程监听投毒漏洞

本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。


该漏洞可以远程获取到oracle的内存信息,验证方法使用msf中的漏洞模块。

msf auxiliary(admin/oracle/tnscmd) > show options 

Module options (auxiliary/admin/oracle/tnscmd):

   Name   Current Setting                   Required  Description
   ----   ---------------                   --------  -----------
   CMD    (CONNECT_DATA=(COMMAND=VERSION))  no        Something like ping, version, status, etc..
   RHOST                                    yes       The target address
   RPORT  1521                              yes       The target port (TCP)

若是能获取到内存中的数据即为存在漏洞。


要是继续深入挖掘还可以获取oracle的SID

msf > use auxiliary/admin/oracle/sid_brute
msf auxiliary(admin/oracle/sid_brute) > show options 

Module options (auxiliary/admin/oracle/sid_brute):

   Name     Current Setting                                                      Required  Description
   ----     ---------------                                                      --------  -----------
   RHOST                                                                         yes       The target address
   RPORT    1521                                                                 yes       The target port (TCP)
   SIDFILE  /opt/metasploit-framework/embedded/framework/data/wordlists/sid.txt  no        The file that contains a list of sids.
   SLEEP    1                                                                    no        Sleep() amount between each request.

你可能感兴趣的:(oracle,Oracle远程监听,网络安全,漏洞)