作者:hacker发布时间:2022-12-20分类:网站入侵浏览:277评论:2
1、Kali Linux
不使用Kali Linux作为基本渗透测试操作系统,算不上真正的黑客。Kali Linux是基于Debian的Linux发行版,
设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati
Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux的前身是BackTrack
Linux,有进攻性安全部门的专业人士维护,它在各个方面都进行了优化,可以作为进攻性渗透测试工具使用。
2、Nmap
Nmap是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。Nmap对渗透测试过程的任何阶段都很有用并且还是免费的。
3、Wireshark
Wireshark是一个无处不在的工具,可用于了解通过网络的流量。虽然通常用于深入了解日常TCP/IP连接问题,但Wireshark支持对数百种协议的分析,包括对其中许多协议的实时分析和解密支持。如果不熟悉渗透测试,Wireshark是一个必须学习的工具。
4、John the Ripper
John the
Ripper是一个很流行的密码破解工具,是渗透测试工具包中的一个很必要的补充。它可以用来确定数据库中的未知弱点,通过从传统字典中找到的复杂和流行的单词列表,获取文本字符样本,并用与正在生成的密码相同的格式,对其进行加密来达到目的。
5、Hashcat
Hashcat自称世界上最快和最先进的密码恢复应用程序,可能并不是谦虚,懂Hashcat的人肯定知道它的价值。Hashcat让John the
Ripper一筹莫展。它是破解哈希的首选渗透测试工具,Hashcat支持多种密码猜测暴力攻击,包括字典和掩码攻击。
6、Hydra
Hydra在需要在线破解密码时发挥作用,例如SSH或FTP登录、IMAP、IRC、RDP等等。将Hydra指向你想破解的服务,如果你愿意,可以给它传递一个单词列表,然后扣动扳机。像Hydra这样的工具提醒人们为什么限制密码尝试和在几次登录尝试后断开用户连接可以成功地防御攻击者。
7、Sqlmap
Sqlmap,是非常有效的开源的SQL注入工具,并且自动化检测和利用SQL注入缺陷并接管数据库服务器的过程,就像它的网站所说的那样。Sqlmap支持所有常用目标,包括MySQL、oracle、PostgreSQL、Microsoft
SQL、server等。
1.oracle sql developer:甲骨文官方出品,优点在于:精准书签,可方便设置书签、切换;自动大小写关键字;过滤表字段;容易复制行。
2.pl sql developer:集成开发环境,专用于oracle数据库存储的程序单元开发。
3.toad:收费工具。精确书签、自动大小写关键字、可设智能提示范围、语法纠错等。
4.EnterpriseManager,企业管理器,图形化数据管理。
5.si object browser:在图形用户界面上对数据库对象创建编辑,可高效辅助开发。
oracle常用的压力测试工具:orastress。
它可以测试数据库的CPU或者内存的压力(以只读方式),也可以使用包括普通INSERT和直接路径INSERT两种方式测试数据库的I/O能力。但orastress只能运行在windows下,不过它可以测试远程服务器的压力。
oracle sql性能测试工具
Oracle ORION:存储系统性能测试工具 - Oracle数据库栏目 ...
Oracle ORION:存储系统性能测试工具一 定义 ORION(Oracle I/O Calibration Tool)是Oracle提供的、用于测试存储系统性能瓶颈 由于 ORION ...
ORACLE 免费压力测试工具--hammerora的使用过程 - 宁静 ...
2009-7-28 · 从创作者对这个工具的标题描述可以看出,Hammerora是一款Oracle数据库负载测试工具。该工具可以在Oracle 8i、9i ... TCL语言已经用来提供高性能的和Oracle …
ORACLE压力测试工具orion_oracle | 帮客之家
ORACLE压力测试工具orion 1,功能简介 ORION (Oracle I/O Calibration Tool) 是校准用于 Oracle 数据库的存储系统 I/O 性能的独立工具 。校准结果对于了解 首页 编程 前端 ...
Microsoft SQL Server 和 Oracle 数据库的比较
性能测试 先前版本 解决方案 成功案例 针对各种需求 应用程序开发 商业智能 规范 ... SQL Server Oracle 11g 性能 与扩展性 安全性 (低危险) 开发效率 商业智能* 总拥有 ...
Oracle PL/SQL 性能分析工具 profiler 说明 - 推酷
一.说明 Oracle提供了profiler工具包,利用该工具包可以查看PL/SQL执行过程中各模块的性能。可以从MOS上下载该脚本: Implementing andUsing the PL/SQL ...
oracle性能测试工具 - 下载频道 - CSDN.NET
oracle性能测试工具 cerato3132009-10-09 上传 主要用于测试oracle数据库的读写性能,尤其是在有磁盘阵列的情况下 ... SQL 入门经典 2015年全国最新省市区镇(街道)四级 ...
Oracle性能相关常用脚本(SQL) - 免费软件测试工具-泽众 ...
在缺乏的可视化工具来监控数据库性能的情形下,常用的脚本就派上用场了,下面提供几个关于Oracle性能相关的脚本供大家参考。
Orion - oracle提供的测试io性能的工具-dbs101-ITPUB博客
Orion是oracle提供的测试io性能的工具。它可以用来模拟Oracle数据库IO,也可以用来仿真ASM的条带化的功能。 Orion可以支持下列IO负载 1. 小的随机的IO:OLTP ...
Oracle性能测试 - 爱程序网
Oracle性能测试 2012-01-18 17:03 本站整理 浏览(327) 轻量型测试工具JMeter1、在jmeter网站下载软件,目前最新版为jmeter ... .live.com/embed?cid重量型测试工具 测试 ...
数据库优化实践【性能检测工具篇】 - SQL Server(mssql ...
第八步:使用SQL事件探查器和性能监控工具 有效地诊断性能问题 在SQL Server应用领域SQL事件探查器可能是最著名的性能故障排除工具,大多数情况下,当得到 ...
零、前言
渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的一员 ;)
这里,我还想对大家说一些话:渗透测试重在实践,您需要一颗永不言败的心和一个有着活跃思维的大脑。不是说您将这一份文档COPY到您网站上或者保存到本地电脑您就会了,即使您将它打印出来沾点辣椒酱吃了也不行,您一定要根据文档一步一步练习才行。而且测试重在用脑,千万别拿上一两个本文中提到的工具一阵乱搞,我敢保证:互联网的安全不为因为这样而更安全。祝您好运。。。
一、简介
什么叫渗透测试?
渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程。
进行渗透测试的目的?
了解当前系统的安全性、了解攻击者可能利用的途径。它能够让管理人员非常直观的了解当前系统所面临的问题。为什么说叫直观呢?就像Mitnick书里面提到的那样,安全管理(在这里我们改一下,改成安全评估工作)需要做到面面俱到才算成功,而一位黑客(渗透测试)只要能通过一点进入系统进行破坏,他就算是很成功的了。
渗透测试是否等同于风险评估?
不是,你可以暂时理解成渗透测试属于风险评估的一部分。事实上,风险评估远比渗透测试复杂的多,它除渗透测试外还要加上资产识别,风险分析,除此之外,也还包括了人工审查以及后期的优化部分(可选)。
已经进行了安全审查,还需要渗透测试吗?
如果我对您说:嘿,中国的现有太空理论技术通过计算机演算已经能够证明中国完全有能力实现宇航员太空漫步了,没必要再发射神8了。您能接受吗?
渗透测试是否就是黑盒测试?
否,很多技术人员对这个问题都存在这个错误的理解。渗透测试不只是要模拟外部黑客的入侵,同时,防止内部人员的有意识(无意识)攻击也是很有必要的。这时,安全测试人员可以被告之包括代码片段来内的有关于系统的一些信息。这时,它就满足灰盒甚至白盒测试。
渗透测试涉及哪些内容?
技术层面主要包括网络设备,主机,数据库,应用系统。另外可以考虑加入社会工程学(入侵的艺术/THE ART OF INTRUSION)。
渗透测试有哪些不足之处?
主要是投入高,风险高。而且必须是专业的Ethical Hackers才能相信输出的最终结果。
你说的那么好,为什么渗透测试工作在中国开展的不是很火热呢?
我只能说:会的,一定会的。渗透测试的关键在于没法证明你的测试结果就是完善的。用户不知道花了钱证明了系统有问题以后,自己的安全等级到了一个什么程序。但是很显然,用户是相信一个专业且经验丰富的安全团队的,这个在中国问题比较严重。在我接触了一些大型的安全公司进行的一些渗透测试过程来看,测试人员的水平是对不住开的那些价格的,而且从测试过程到结果报表上来看也是不负责的。我估计在三年以后,这种情况会有所改观,到时一方面安全人员的技术力量有很大程度的改观,另一方面各企业对渗透测试会有一个比较深刻的理解,也会将其做为一种IT审计的方式加入到开发流程中去。渗透测试的专业化、商业化会越来越成熟。
二、制定实施方案
实施方案应当由测试方与客户之间进行沟通协商。一开始测试方提供一份简单的问卷调查了解客户对测试的基本接收情况。内容包括但不限于如下:
目标系统介绍、重点保护对象及特性。
是否允许数据破坏?
是否允许阻断业务正常运行?
测试之前是否应当知会相关部门接口人?
接入方式?外网和内网?
测试是发现问题就算成功,还是尽可能的发现多的问题?
渗透过程是否需要考虑社会工程?
。。。
在得到客户反馈后,由测试方书写实施方案初稿并提交给客户,由客户进行审核。在审核完成后,客户应当对测试方进行书面委托授权。这里,两部分文档分别应当包含如下内容:
实施方案部分:
...
书面委托授权部分:
...
三、具体操作过程
1、信息收集过程
网络信息收集:
在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等)。
1.使用whois查询目标域名的DNS服务器
2.nslookup
set type=all
domain
server ns server
set q=all
ls -d domain
涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft,seologs 除此之外,我想特别提醒一下使用Googlebot/2.1绕过一些文件的获取限制。
Google hacking 中常用的一些语法描述
1.搜索指定站点关键字site。你可以搜索具体的站点如site:。使用site:nosec.org可以搜索该域名下的所有子域名的页面。甚至可以使用site:org.cn来搜索中国政府部门的网站。
2.搜索在URL网址中的关键字inurl。比如你想搜索带参数的站点,你可以尝试用inurl:asp?id=
3.搜索在网页标题中的关键字intitle。如果你想搜索一些登陆后台,你可以尝试使用intitle:"admin login"
目标系统信息收集:
通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况。最常用的方法的是目标所有IP网段扫描。
端口/服务信息收集:
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,thc-amap
1.我最常使用的参数
nmap -sS -p1-10000 -n -P0 -oX filename.xml --open -T5 ip address
应用信息收集:httprint,SIPSCAN,smap
这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。这样,攻击者可以通过它收集到很多有效信息。snmp-gui,HiliSoft MIB Browser,mibsearch,net-snmp都是一些很好的资源。
2、漏洞扫描
这一步主要针对具体系统目标进行。如通过第一步的信息收集,已经得到了目标系统的IP地址分布及对应的域名,并且我们已经通过一些分析过滤出少许的几个攻击目标,这时,我们就可以针对它们进行有针对性的漏洞扫描。这里有几个方面可以进行:
针对系统层面的工具有:ISS, Nessus, SSS, Retina, 天镜, 极光
针对WEB应用层面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker
针对数据库的工具有:ShadowDatabaseScanner, NGSSQuirreL
针对VOIP方面的工具有:PROTOS c07 sip(在测试中直接用这个工具轰等于找死)以及c07 h225, Sivus, sipsak等。
事实上,每个渗透测试团队或多或少都会有自己的测试工具包,在漏洞扫描这一块针对具体应用的工具也比较个性化。
3、漏洞利用
有时候,通过服务/应用扫描后,我们可以跳过漏洞扫描部分,直接到漏洞利用。因为很多情况下我们根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm, securityfocus,packetstormsecurity等网站,上面都对应有搜索模块。实在没有,我们也可以尝试在GOOGLE上搜索“应用名称 exploit”、“应用名称 vulnerability”等关键字。
当然,大部分情况下你都可以不这么麻烦,网络中有一些工具可供我们使用,最著名的当属metasploit了,它是一个开源免费的漏洞利用攻击平台。其他的多说无益,您就看它从榜上无名到冲进前五(top 100)这一点来说,也能大概了解到它的威力了。除此之外,如果您(您们公司)有足够的moeny用于购买商用软件的话,CORE IMPACT是相当值得考虑的,虽然说价格很高,但是它却是被业界公认在渗透测试方面的泰山北斗,基本上测试全自动。如果您觉得还是接受不了,那么您可以去购买CANVAS,据说有不少0DAY,不过它跟metasploit一样,是需要手动进行测试的。最后还有一个需要提及一下的Exploitation_Framework,它相当于一个漏洞利用代码管理工具,方便进行不同语言,不同平台的利用代码收集,把它也放在这里是因为它本身也维护了一个exploit库,大家参考着也能使用。
上面提到的是针对系统进行的,在针对WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。
在针对数据库方面的工具有:
数据库 工具列表 Oracle(1521端口): 目前主要存在以下方面的安全问题:
1、TNS监听程序攻击(sid信息泄露,停止服务等)
2、默认账号(default password list)
3、SQL INJECTION(这个与传统的意思还不太一样)
4、缓冲区溢出,现在比较少了。 thc-orakel, tnscmd, oscanner, Getsids, TNSLSNR, lsnrcheck, OAT, Checkpwd, orabf MS Sql Server(1433、1434端口) Mysql(3306端口) DB2(523、50000、50001、50002、50003端口) db2utils Informix(1526、1528端口)
在针对Web服务器方面的工具有:
WEB服务器 工具列表 IIS IISPUTSCANNER Tomcat 想起/admin和/manager管理目录了吗?另外,目录列表也是Tomcat服务器中最常见的问题。比如5.*版本中的;index.jsp
"../manager/html
;cookievalue=%5C%22FOO%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2F%3B
;cookievalue=%5C%22A%3D%27%3B+Expires%3DThu%2C+1+Jan+2009+00%3A00%3A01+UTC%3B+Path%3D%2Fservlets-examples%2Fservlet+%3B JBOSS jboss的漏洞很少,老版本中8083端口有%符号的漏洞:
GET %. HTTP/1.0可以获取物理路径信息,
GET %server.policy HTTP/1.0可以获取安全策略配置文档。
你也可以直接访问GET %org/xxx/lib.class来获取编译好的java程序,再使用一些反编译工具还原源代码。 Apache Resin
;servletpath=file=WEB-INF/web.xml
;servletpath=file=WEB-INF/classes/com/webapp/app/target.class
[path]/[device].[extension]
.."web-inf
[path]/%20.xtp WebLogic
Web安全测试主要围绕几块进行:
Information Gathering:也就是一般的信息泄漏,包括异常情况下的路径泄漏、文件归档查找等
Business logic testing:业务逻辑处理攻击,很多情况下用于进行业务绕过或者欺骗等等
Authentication Testing:有无验证码、有无次数限制等,总之就是看能不能暴力破解或者说容不容易通过认证,比较直接的就是“默认口令”或者弱口令了
Session Management Testing:会话管理攻击在COOKIE携带认证信息时最有效
Data Validation Testing:数据验证最好理解了,就是SQL Injection和Cross Site Script等等
目前网上能够找到许多能够用于进行Web测试的工具,根据不同的功能分主要有:
枚举(Enumeration): DirBuster, http-dir-enum, wget
基于代理测试类工具:paros, webscarab, Burp Suite
针对WebService测试的部分有一些尚不是很成熟的工具,如:wsbang,wschess,wsmap,wsdigger,wsfuzzer
这一部分值得一提的是,很多渗透测试团队都有着自己的测试工具甚至是0DAY代码,最常见的是SQL注入工具,现网开发的注入工具(如NBSI等)目前都是针对中小企业或者是个人站点/数据库进行的,针对大型目标系统使用的一些相对比较偏门的数据库系统(如INFORMIX,DB2)等,基本上还不涉及或者说还不够深入。这时各渗透测试团队就开发了满足自身使用习惯的测试工具。
在针对无线环境的攻击有:WifiZoo
4、权限提升
在前面的一些工作中,你或许已经得到了一些控制权限,但是对于进一步攻击来说却还是不够。例如:你可能很容易的能够获取Oracle数据库的访问权限,或者是得到了UNIX(AIX,HP-UX,SUNOS)的一个基本账号权限,但是当你想进行进一步的渗透测试的时候问题就来了。你发现你没有足够的权限打开一些密码存储文件、你没有办法安装一个SNIFFER、你甚至没有权限执行一些很基本的命令。这时候你自然而然的就会想到权限提升这个途径了。
目前一些企业对于补丁管理是存在很大一部分问题的,他们可能压根就没有想过对一些服务器或者应用进行补丁更新,或者是延时更新。这时候就是渗透测试人员的好机会了。经验之谈:有一般权限的Oracle账号或者AIX账号基本上等于root,因为这就是现实生活。
5、密码破解
有时候,目标系统任何方面的配置都是无懈可击的,但是并不是说就完全没办法进入。最简单的说,一个缺少密码完全策略的论证系统就等于你安装了一个不能关闭的防盗门。很多情况下,一些安全技术研究人员对此不屑一顾,但是无数次的安全事故结果证明,往往破坏力最大的攻击起源于最小的弱点,例如弱口令、目录列表、SQL注入绕过论证等等。所以说,对于一些专门的安全技术研究人员来说,这一块意义不大,但是对于一个ethical hacker来说,这一步骤是有必要而且绝大部分情况下是必须的。;)
目前比较好的网络密码暴力破解工具有:thc-hydra,brutus
hydra.exe -L users.txt -P passwords.txt -o test.txt -s 2121 ftp
目前网络中有一种资源被利用的很广泛,那就是rainbow table技术,说白了也就是一个HASH对应表,有一些网站提供了该种服务,对外宣称存储空间大于多少G,像rainbowcrack更是对外宣称其数据量已经大于1.3T。
针对此种方式对外提供在线服务的有:
网址 描述 rainbowcrack 里面对应了多种加密算法的HASH。 数据量全球第一,如果本站无法破解,那么你只能去拜春哥...
当然,有些单机破解软件还是必不可少的:Ophcrack,rainbowcrack(国人开发,赞一个),cain,L0phtCrack(破解Windows密码),John the Ripper(破解UNIX/LINUX)密码,当然,还少不了一个FindPass...
针对网络设备的一些默认帐号,你可以查询和
在渗透测试过程中,一旦有机会接触一些OFFICE文档,且被加了密的话,那么,rixler是您马上要去的地方,他们提供的OFFICE密码套件能在瞬间打开OFFICE文档(2007中我没有试过,大家有机会测试的话请给我发一份测试结果说明,谢谢)。看来微软有理由来个补丁什么的了。对于企业来说,您可以考虑使用铁卷或者RMS了。
6、日志清除
It is not necessary actually.
7、进一步渗透
攻入了DMZ区一般情况下我们也不会获取多少用价值的信息。为了进一步巩固战果,我们需要进行进一步的内网渗透。到这一步就真的算是无所不用其及。最常用且最有效的方式就是Sniff抓包(可以加上ARP欺骗)。当然,最简单的你可以翻翻已入侵机器上的一些文件,很可能就包含了你需要的一些连接帐号。比如说你入侵了一台Web服务器,那么绝大部分情况下你可以在页面的代码或者某个配置文件中找到连接数据库的帐号。你也可以打开一些日志文件看一看。
除此之外,你可以直接回到第二步漏洞扫描来进行。
四、生成报告
报告中应当包含:
薄弱点列表清单(按照严重等级排序)
薄弱点详细描述(利用方法)
解决方法建议
参与人员/测试时间/内网/外网
五、测试过程中的风险及规避
在测试过程中无可避免的可能会发生很多可预见和不可预见的风险,测试方必须提供规避措施以免对系统造成重大的影响。以下一些可供参考:
1. 不执行任何可能引起业务中断的攻击(包括资源耗竭型DoS,畸形报文攻击,数据破坏)。
2. 测试验证时间放在业务量最小的时间进行。
3. 测试执行前确保相关数据进行备份。
4. 所有测试在执行前和维护人员进行沟通确认。
5. 在测试过程中出现异常情况时立即停止测试并及时恢复系统。
6. 对原始业务系统进行一个完全的镜像环境,在镜像环境上进行渗透测试。
1. 下载对应版本的UTL_DBWS(一个工具包dbws-callout-utility-10131.zip),解压后放到oracle安装目录下的oracle_install_dir/sqlj/lib中;
2. 运行之前下载的包中dbws-callout-utility-10131\sqlj\lib\ utl_dbws_body.sql及utl_dbws_decl.sql两个sql! oracle中就后工具包了!
如下方法 Windows XP Vista Win7中安装Oracle客户端1.从Oracle官方下载“Instant Client Package”的软件,较好的实现了Oracle客户端绿化的解决方案。下载地址为:/technology/software/tech/oci/instantclient/htdocs/winsoft.html可下载的程序包有:下载程序包:instantclient-basic-win32-11.1.0.x.0.zip (目前有版本: 11.1.0.6.0 和 11.1.0.7.0)或instantclient-basic-win32-10.2.0.x.zip (目前有版本: 10.2.0.3 和 10.2.0.4)或instantclient-basic-win32-10.1.0.5-20060419.zip2.解压到安装目录,例如:D:\ORA10 下,然后在这个目录下建立network/admin 两层文件夹,然后在admin内建立 tnsnames.ora文件,输入格式如下:ZTRIOA_192.168.0.17 = (DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.0.17)(PORT = 1521)))(CONNECT_DATA = (SID = ZTRIOA)(SERVER = DEDICATED))) 这里根据自己的实际情况进行修改,注意中间的空格问题,如果空格多了或少了都会出现错误的。3.配置系统的环境变量在 Path 变量值最前面写上: D:\ORA10;并新建变量:变量名为:oracle_home 变量值为:D:\ORA104.安装 PLSQL Developer 7.1或其它版本吧。注意安装时不要安装在带“(x86)”的目录内,容易出错。 5.运行“PLSQL Developer”吧,连接一下试试,正常情况下就可以连接成功了。处理PLSQL Developer连接后出现乱码情况 问题描述:使用Oracle绿色版客户端连接到其它Oracle数据库后,查询出来的信息出现乱码情况。 解决方法: 6.打开 PLSQL Developer 安装目录下,看到有PLSQLDev.exe的目录,在PLSQL Developer文件夹内新建“PLSql_run.bat”文件,在该文件中输入下面内容: ---------------------------------------------------------------------------------------------set nls_lang=SIMPLIFIED CHINESE_CHINA.ZHS16GBK PLSQLDev.exe---------------------------------------------------------------------------------------------7.每次启动时请使用"PLSql_run.bat"文件进行启动PLSQL Developer工具,否则出现乱码。8.结束,祝君好运!运行不成功的检查方法: 1.连接不成功,请查网络和服务器防火墙之类的。 2.打开“PLSQL Developer”后,点“取消”,进入到PLSQL Developer软件的Tools/preferences窗口内,再进入 Oracle/Connection中,修改内容如下:Oracle Home 中输入:D:\ORA10OCI library 中输入:D:\ORA10\oci.dll再连接的试试吧。/************************************************************************** * 下面信息来自网络 **************************************************************************/方法一 --------------------------------------------------------------------------------------------------------- 我们项目中主要使用Oracle数据库,但每次重装自己的系统之后,都必须安装100多兆Oracle客户端工具, 而项目组中多数人需要的仅仅只是用PL/SQL Developer 或TODA之类工具连接Oracle功能而已,既浪费时间又浪费磁盘。今天忽发奇想,有没有办法弄一个绿色版的Oracle出来呢?经过参考网上相关资料及自己的N(N10)次试验, 终于搞出来一个山寨版的Oracle客户端(见附件)。已经做成自解压安装包,下载后把扩展名改为.exe然后执行一下, 然后用 PL/SQL Developer连接数据库试试,如果连不上,那就重启一下操作系统再试。 另外,今天也因这而学到了如何通过注册来配置系统环境变量和用户环境变量,呵呵。今天网上搜到了Oracle官方的解决方案: Oracle官方提供了名为“Instant Client Package”的软件,较好的实现了Oracle客户端绿化的解决方案。 首先从: /technology/software/tech/oci/instantclient/htdocs/winsoft.html 下载程序包: instantclient-basic-win32-11.1.0.x.0.zip (目前有版本: 11.1.0.6.0 和 11.1.0.7.0) 或 instantclient-basic-win32-10.2.0.x.zip (目前有版本: 10.2.0.3 和 10.2.0.4) 或 instantclient-basic-win32-10.1.0.5-20060419.zip 然后解压到一个目录,例如:c:\ora92,然后在这个目录下建立NETWORK文件夹,接着再这个文件夹下再建立ADMIN文件夹,然后在ADMIN内建立tnsnames.ora文件,格式如下: yourDataBaseName =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = yourhostIp )(PORT = 1521)))(CONNECT_DATA =(SERVICE_NAME = yourSID )))例如: # TNSNAMES.ORA Network Configuration File: C:\oracle\ora90\NETWORK\ADMIN\tnsnames.ora # Generated by Oracle configuration tools. XMDS =(DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 145.24.16.181)(PORT = 1521)))(CONNECT_DATA =(SERVICE_NAME = XMDS)))这里根据自己的实际情况配置。接着打开PL/SQL,在“Tools--perference”里面设置OCI Library和Oracle_home,我的设置是 Oracle_home=c:\orac9i OCI Library=c:\ora9i\oci.dll, 。 上面的配置工作完成后,还需要做一点来解决中文乱码的问题: 写一个批处理PLSql_run.bat放到Pplsqldeveloper安装目录下,内容如下: set nls_lang=SIMPLIFIED CHINESE_CHINA.ZHS16GBK PLSQLDev.exe这个脚本的作用是告诉PLSqlDev服务器端的字符集,以便于在客户端进行正确处理,如果服务端字符集不是ZHS16GBK,则上面的脚本文件也要相应改动,常用几个中文字符集如下: set nls_lang=simplified chinese_china.zhs16cgb231280 set nls_lang=simplified chinese_china.ZHS16GBK set nls_lang=simplified chinese_china.Utf8 ######### 另外,网上有些说法是不同版本的包支持不同的Oracle服务器版本: instantclient-basic-win32-11.1.0.x.0.zip -这个是支持Oracle 9i 以上的版(不包括Oracle9i) instantclient-basic-win32-10.2.0.x.zip -这个是支持Oracle8i 和Oracle9i 的。 但在官网上我还没看到相关说明,我自己也没作测试,如果谁做过测试,不妨告知一下。----------------------------------------------------------------------------------------- 方法二1.下载Oracle Client Package .从/technology/software/tech/oci/instantclient/htdocs/winsoft.html下载 Instant Client Package – Basic包( 标注:All files required to run OCI, OCCI, and JDBC-OCI applications)这里下载的是Version 11.1.0.7 2.本地保存Oracle Client Package: 创建文件夹,比如oracle_client,将下载的文件加压缩到此文件夹里.(笔者目录: D:\oracle_client\instantclient_10_2) 3.在当前目录下,新建立两个文件,sqlnet.ora和tnsnames.ora然后再手动配置sqlnet.ora和tnsnames.ora 比如这里是: sqlnet.ora文件内容: SQLNET.AUTHENTICATION_SERVICES= (NTS) NAMES.DIRECTORY_PATH= (TNSNAMES, EZCONNECT) tnsnames.ora文件内容(斜体表示需要替换的内容): orcl= (DESCRIPTION =(ADDRESS_LIST =(ADDRESS = (PROTOCOL = TCP)(HOST = 192.168.1.103)(PORT = 1521)))(CONNECT_DATA =(SERVICE_NAME = orcl)) ) 4.配置环境变量 变量名: TNS_ADMIN 变量值: D:\oracle_client\instantclient_10_2 否则出现:ORA-12154: TNS:could not resolve the connect identifier specified错误 如果之前安装了Oracle 又卸载,会遗留NLS_LANG=NA的键值.输入RegEdit打开注册表HKEY_LOCAL_MACHINE/SOFTWARE/ORACLE.在右面找到NLS_LANG=NA并删除掉 否则会报ORA-12705: Cannot access NLS data files or invalid 错误.5.安装pl/sql软件(过程略) 6.配置pl/sql的Oracle连接参数: 选择pl/sql的工具/首选项(too/ preference/)里的连接,在右面设置Oracle主目录名(即安装目录)和OCI库. Oracle主目录名: D:\oracle_client\instantclient_10_2 OCI库: D:\oracle_client\instantclient_10_2\oci.dll 7.登陆pl/sql测试成功方法三 ------------------------------------------------------------------------------- Windows下Oracle 10G Client安装 1.在Oracle官方网站/technology/software/tech/oci/instantclient/htdocs/winsoft.html下载instantclient-basic-win32-10.2.0.3-20061115.zip (34,469,920 bytes) 2.解压到C:\oraclient目录下,包括以下几个文件: classes12.jar ocijdbc10.dll ojdbc14.jar oraocci10.dll oci.dll ociw32.dll orannzsbb10.dll oraociei10.dll 3.建立C:\oraclien\network\admin目录,在C:\oraclien\network\admin目录下建立tnsnames.ora文件 4.在环境参数Path增加C:\oraclien;注意, C:\oraclien;一定要是在Path环境参数的最前面,如果不是,当应用程序连接oracle时将报找不到oci.dll的错误. 5.安装完成 错误:ORA-12705: Cannot access NLS data files or invalid免安装Oracle客户端使用PL/SQL,TOAD FOR oracle等管理器连接Oracle9i ,10g 众所周知,Oralce的客户端几百兆太大,网上也有许多DIR的处理。这里的处理使用官方提供ORALCE工具包Instant Client Package! 下载地址:/technology/software/tech/oci/instantclient/htdocs/winsoft.html 1:下载这个,Instant Client Package - Basic包。然后解压到任意目录比如:F:\oracleClient ,在这个目录下建立NETWORK文件夹,接着再这个文件夹下再建立ADMIN文件夹,然后服务上已经建立tnsnames.ora文件到这个目录,并修改IP; 2:修改环境变量增加Oracle_home=F:\oracleClient;修改Path环境变量增加F:\oracleClient; 3启动PL/SQL,出现ORALCE logon 按取消Calcel,打开PL/SQL-》Perference里面设置OCI Library和Oracle_home,我的设置是OCI Library=F:\oracleClient \oci.dll,Oracle_home=F:\oracleClient 。退出重新登陆。登陆提示如果出现Oracle Instant Client 出现 ORA-12705: Cannot access NLS data files or invalid environment specified 错误。修改如下: 如果是Windows平台,注册表里 \HKEY_LOCAL_MACHINE\SOFTWARE\ORACLE 查找键 NLS_LANG,这个键由Oracle标准客户端安装创建, 值是 NA 。这个导致了 ORA-12705错误。解决方法就是修改NA为SIMPLIFIED CHINESE_CHINA.ZHS16GBK。 Linux下 如果环境变量 NLS_LANG 值是NA 会引起 ORA-12705 错误,解决方法是修改set NLS_LANG=SIMPLIFIED CHINESE_CHINA.ZHS16GBK
标签:oracle渗透工具包
已有2位网友发表了看法:
访客 评论于 2022-12-20 17:14:07 回复
探查器和性能监控工具 有效地诊断性能问题 在SQL Server应用领域SQL事件探查器可能是最著名的性能故障排除工具,大多数情况下,当得到 ...如何对网站进行渗透测试和漏洞扫描零、前言渗
访客 评论于 2022-12-20 17:02:52 回复
机,数据库,应用系统。另外可以考虑加入社会工程学(入侵的艺术/THE ART OF INTRUSION)。渗透测试有哪些不足之处?主要是投入高,风险高。而且必须是专业的Ethical Hackers才能相信输出的最终结果。你说的那么好,为什么渗透测试工作在中国