利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

在前面,游侠给大家介绍了数据库漏洞扫描的一些知识,并且发起了一次针对Oracle数据库的“授权扫描”,现在我们进行一次“弱口令扫描”,因为弱口令实在是数据库几乎最大的威胁,所以,在数据库漏洞扫描中专列了“弱口令扫描”。本项的目标依然是Oracle数据库。

发起扫描的方式如前面文章所言,在任务上鼠标右键“弱口令扫描”

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

数据库漏洞扫描会列出任务包含的数据库服务器地址,填入数据库登录信息,这里用户名是sys,连接身份是sysdba

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

接下来进行弱口令扫描配置,我选择的默认字典,有上万个常见的弱口令,当然你也可以基于规则进行扫描,或者穷举。

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

确认后就开始自动尝试Oracle数据库的弱口令了,并且会有实时扫描状态显示:

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

扫描完毕后会列出数据库弱口令扫描概况,我们看到发现25个弱口令用户。

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

导出弱口令扫描报告:

利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

列出了用户名、密码、用户状态、破解方式、等级。

利用数据库漏洞扫描系统可以很方便的评估各类常见数据库的密码强壮程度,适合用于日常的数据库安全评估、等级保护测评等场合。

作者:张百川(网路游侠)www.youxia.org 转载请注明来源!谢谢


本文转自网路游侠 51CTO博客,原文链接:http://blog.51cto.com/youxia/1114918

上一篇:Node.js 获取 CLI 指定的环境变量


下一篇:Ctrl + z 和 Linux jobs