您好,登錄后才能下訂單哦!
這篇文章主要介紹了ERP安全中Oracle EBS滲透測試工具怎么用,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
ERP安全是IT安全的獨立部分。如今,ERP代表了各種基于不同技術編寫的各種工具和服務。在安全領域擁有適當的知識和便于管理的工具是至關重要的。
當我們在探索Oracle電子商務套件安全性時,我們注意到市場上缺乏可以幫助我們簡化安全評估,便利且免費的安全工具。有很多各種各樣的模塊或腳本也只是隨隨便隨便的檢查一兩個問題。為此,我們決定開發自己的解決方案,第一個免費的Oracle電子商務套件安全掃描器 - ERPSCAN EBS Pentesting tool。
這是一個由我們研究團隊開發的對多種EBS exploits的“封裝”。所有模塊都用python語言表示。目前,有四個主要模塊(其中1個使用EBS用戶密碼解密器):
EBS DB用戶爆破;
EBS用戶爆破;
EBS Java序列化測試;
EBS XML序列化測試。
目前,我們只發布了其中的四個。如果這款工具反饋良好,我們將繼續這個項目并發布更多我們的私有模塊。
腳本使用預定義的密碼爆破標準DB用戶。此外,它可以從APPS.fnd_user表中獲取EBS用戶的密碼,如果密碼被哈希加密,則會使用ebsDecrypt.py模塊對其解密。所有發現將會被保存在dbCheckResults.txt文件中。
Help
你應該安裝cx_Oracle進行操作。
usage: dbUsersBforce.py [-h] [-H HOST] [-P PORT] [-s SID] [-d DEC] [-v] EBS DB Users brute-force Python Script. It tests for default DB users with the predefined passwords. Also it can check whether any bruted DB user can decrypt EBS Users passwords (of course if Password Hashing is not implemented). optional arguments: -h, --help 顯示幫助信息并退出 -H HOST, --host HOST DB host (默認: 127.0.0.1). 示例: ebs.example.com -P PORT, --port PORT DB port (默認: 1521) -s SID, --sid SID DB SID (默認: EBSDB) -d DEC, --dec DEC 嘗試解密EBS用戶密碼? Y/N -v, --verbose 詳細模式
Usage
應用程序用戶密碼應該大寫。
$ decrypt.py -k APPS -d ZH4715DC7E9C2213F7CD56D44CE1CB8625FB71D0F4935EFEAE5B8CA66117B9C2D6A1E733BA80005F4CD19706A03218E8C5E4
腳本使用預定義的密碼爆破EBS默認用戶。它處理兩種類型的身份驗證版本(不要與SSO混合!)。
Help
usage: ebsUsersBforce.py [-h] [-H HOST] [-P PORT] [-s] [-t TIMEOUT] [-v] EBS Users brute-force python script brutes EBS default users with predefined passwords. optional arguments: -h, --help 顯示幫助信息并退出 -H HOST, --host HOST EBS host (默認: 127.0.0.1). 示例: ebs.example.com -P PORT, --port PORT EBS web port (默認:8000) -s, --ssl 啟用SSL -t TIMEOUT, --timeout TIMEOUT HTTP連接超時秒數 (默認:10) -v, --verbose 詳細模式
Usage
$ ebsUsersBforce.py -H ebs.example.com -P 8000
EBS python腳本,基于Apache Commons Collections 3的Java序列化sleep payloads測試。它會發送特殊的sleep payloads并檢查響應時間值。如果響應時間值超過10秒,則表明測試主機極易可能受到Java反序列化的攻擊。
Help
usage: javaSerDetect.py [-h] [-H HOST] [-P PORT] [-u URL] [-s] [-t TIMEOUT] [-v] EBS python script for Java Serialization sleep payloads testing based on Apache Commons Collections 3. optional arguments: -h, --help 顯示幫助信息并退出 -H HOST, --host HOST EBS host (默認: 127.0.0.1). 示例: ebs.example.com -P PORT, --port PORT EBS web port (默認: 8000) -u URL, --url URL EBS目標URL (默認: OA_HTML/iesRuntimeServlet) -s, --ssl 啟用SSL -t TIMEOUT, --timeout TIMEOUT HTTP連接超時秒數 (默認: 15) -v, --verbose 詳細模式
Usage
$ javaSerDetect.py -H ebs.example.com -P 8000
Oracle EBS XML序列化測試
Python腳本,基于CVE-2017-3506&10271的XML序列化sleep payloads測試。它會發送特殊的sleep payloads并檢查響應時間值。如果響應時間值超過10秒,則表明測試主機極易可能受到XML反序列化的攻擊。
Help
usage: xmlSerDetect.py [-h] [-H HOST] [-P PORT] [-u URL] [-s] [-t TIMEOUT] [-v] EBS python script for XML Serialization sleep payload testing based on `CVE-2017-3506 & 10271`. optional arguments: -h, --help 顯示幫助信息并退出 -H HOST, --host HOST WebLogic host (默認: 127.0.0.1). 示例: ebs.example.com -P PORT, --port PORT WebLogic port (默認: 7001) -u URL, --url URL WebLogic目標URL (默認: wls-wsat/CoordinatorPortType) -s, --ssl 啟用SSL -t TIMEOUT, --timeout TIMEOUT HTTP連接超時秒數 (default: 15) -v, --verbose 詳細模式
Usage
$ xmlSerDetect.py -H ebs.example.com -P 7001
感謝你能夠認真閱讀完這篇文章,希望小編分享的“ERP安全中Oracle EBS滲透測試工具怎么用”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。