from:https://www.cnblogs.com/rebeyond/p/7928887.html
幫一個兄弟滲透的過程中在內網搜集到了不少oracle連接密碼,oracle這么一款強大的數據庫,找了一圈發現沒有一個方便的工具可以直接通過用戶名密碼來提權的。想起來自己之前寫過一個oracle的連接工具,拿出來分享下。工具沒有用到什么新的技術,希望能給做滲透測試的兄弟們節省一點時間。
支持三種工作模式:
1.普通模式:
前提是擁有一個普通的oracle連接賬號,不需要DBA權限,可提權只DBA,並以oracle實例運行的權限執行操作系統命令。
2.DBA模式:
擁有DBA賬號密碼,可以省去自己手動創建存儲過程的繁瑣步驟,一鍵執行:)
3.注入模式:
擁有一個oracle注入點,可以通過注入點直接執行系統命令,此種模式沒有實現回顯,需要自己驗證。主要當時偷懶了,想到回顯還需要UTL_HTTP、DNS啥的,要搞一個單獨的IP,太麻煩,以后有時間再完善吧:(
普通模式和DBA模式支持執行命令、列目錄、反彈Shell;注入模式支持執行命令、反彈Shell。
下載地址:鏈接: https://pan.baidu.com/s/1boILwEr 密碼: 3h13