ODAT(Oracle Database Attacking Tool)是一款开源的渗透测试工具,主要用于测试远端oracle数据库的安全性。
ODAT使用场景示例:
你希望找到远端Oracle数据库的SID和有效凭证以连接数据库
你已获取到一个有效的Oracle帐户,并想将你的权限提升为DBA或SYSDBA
你有一个Oracle帐户,并希望执行系统命令(例如,反向shell),以在托管数据库的操作系统上进一步的渗透
已在10g 11g和12c(12.1.0.2.0)版本上做过测试。
特点ODAT可以为你做以下事情:
通过以下方式在远端Oracle数据库侦听器上搜索有效SID:
字典攻击
爆力攻击
侦听器的ALIAS
Oracle账户获取可通过:
字典攻击
密码同账户名 (需要先得到一个可用账户)
在数据库服务器执行系统命令,可使用:
DBMS_SCHEDULER
JAVA
external tables
oradbg
在数据库服务器存储下载文件,可使用:
UTL_FILE
external tables
CTXSYS
DBMS_LOB
在数据库服务器上传文件,可使用:
UTL_FILE
DBMS_XSLPROCESSOR
DBMS_ADVISOR
删除文件可使用:
UTL_FILE
使用以下系统权限组合获得访问权限,请参阅privesc模块命令的帮助信息):(2016/02/21)
CREATE ANY PROCEDURE
CREATE PROCEDURE and EXECUTE ANY PROCEDURE
CREATE ANY TRIGER (and CREATE PROCEDURE)
ANALYZE ANY (and CREATE PROCEDURE)
CREATE ANY INDEX (and CREATE PROCEDURE)
从数据库服务器发送/接收HTTP请求,可使用:
UTL_HTTP
HttpUriType
扫描本地或远程服务器端口,可使用:
UTL_HTTP
HttpUriType
UTL_TCP
捕获SMB验证,可通过:
一个索引来触发一个SMB连接
利用一些CVE:
CVE-2012-3137
拾取任意用户的会话密钥和盐
对会话进行字典攻击
CVE-2012-????:通过身份验证的用户可以修改所有可选择的表,即使他无法正常修改它们(无ALTER权限)。
CVE-2012-1675 ’TNS Listener’远程数据投毒漏洞(25/03/2016)。
在搜索模块中搜索列名:
在列名中搜索一个匹配模式(例如:password)
unwrap PL/SQL源码(10g/11g和12c)
获取系统权限和角色分配。
支持平台和依赖关系ODAT当前仅支持Linux平台安装使用。
独立版不需要安装依赖和slqplus(请参阅https://github.com/quentinhardy/odat/releases/)。由于安装了pyinstaller,ODAT standalone已经生成。
如果你想要在你的计算机上安装开发版本,则需要以下工具和依赖项:
语言环境:Python 2.7
Oracle依赖:
Instant Oracle basic
Instant Oracle sdk
Python库:
cx_Oracle
passlib
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。