如何搜索网内PI数据库的服务器地址,使用默认pidemo用户名的就行。有没有工具可以扫描的,谢谢~~~

如何搜索网内PI数据库的服务器地址,使用默认pidemo用户名的就行。有没有工具可以扫描的,谢谢~~~,第1张

前提是电脑必须安装oracle客户端。
配置方法:
1、找到oracle的安装目录。如:C:\oracle\product\1020\db_1\network\ADMIN
2、找到tnsnamesora文件。
3、用文本方式打开,添加以下内容:
本地实例名 =
(DESCRIPTION =
(ADDRESS = (PROTOCOL = TCP)(HOST = 远程数据库IP地址)(PORT = 远程服务器端口号))
(CONNECT_DATA =
(SERVER = DEDICATED)
(SERVICE_NAME = 远程数据库服务名)
)
)
其中中文部分是需要修改的部分,除第一个“本地实例名”外,其他需要跟远程数据库管理员咨询,本地实例名就是方便自己识别数据库的一个名字,可以自定义。
4、然后打开pl/sql就能看到自己创建的链接,如图:

banner 信息来表示欢迎语,其中会包含一些敏感信息,所以获取 banner 也属于信息搜集的范畴。在渗透测试中,典型的 4xx、5xx 信息泄露就属于 banner 泄露的一种。在 banner 信息中,可以获取到软件开发商、软件名称、服务类型、版本号等。而版本号有时候就会存在公开的 CVE 问题,可以直接进行利用。

banner 信息获取的基础是在和目标建立链接后的,只有建立的链接,才可以获取到相应的 banner 信息,当目标对 banner 信息进行隐藏或者配置了禁止读取时,这时的 banner 则获取不到。

于是乎,我们可以写一个小脚本扫描服务器的banner信息,以获取有用的信息。

网上抄的:说一下细节,首先是 socketsocket 的参数,第一个参数是输入地址类型,第二个是输入套接字类型。socketAF_INET 是用于服务之间的网络通信。socketSOCK_STREAM 是用于 TCP,这两个参数的选择项如下:

第一个地址类型:
socketAF_UNIX:用于 Unix 系统进程间的通信。
socketAF_INET:服务器之间的网络通信。
socketAF_INET6:使用 IPv6 进行通信。

第二个套接字类型:
socketSOCK_STREAM:流式的 socket,用于 TCP。
socketSOCK_DGRAM:数据包式的 socket,用于 UDP。

而经常组合用到的有两种,一种是 TCP 的 socket,一种是 UDP 的 socket,他们分别如下:

TCP:socketsocket(socketAF_INET,socketSOCK_STREAM)
UDP:socketsocket(socketAF_INET,socketSOCK_DGRAM)

富士施乐sc2022扫描到网络时显示服务器地址未登记可通过4步解决。
1、在计算机客户端添加一个命名为SMB(命名随意)的共享文件夹,这个文件夹是用来存储局域网网络扫描的文件,使用简单的共享方式设置文件夹属性,勾选“在网络上共享这个文件夹”和“允许网络用户更改文件”。
2、在已经安装好多功能办公设备的计算机客户端上,进入“打印机和传真”界面,找到多功能办公设备的打印机图标,右击打印机选择“属性”—“配置”—“启动”,点击“启动”,将进入多功能办公设备的网络设置界面。
3、在多功能办公设备的网络设置界面,选择功能菜单“目的地注册”—“新注册”—选择“SMB”,将进入参数设置界面。
4、在参数设计大滚界面,完整相关注册信息:序号(如果不填写,系统将自动分配),名称(随意),索引项选择“ABC”和勾选“主要”,主机地址(填写需要安装扫描功能的计算机客户端地址的IP),文件路径(共享文件夹“SMB”),用户ID(Administrator),如果计算机客户端没有设置密码,则不用输入密码,信息填写校对无误后,点斗备击“确定”。

Nessus:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。

nmap:nmap也是不少黑客爱用的工具,黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Veracode:Veracode提供一个基于云的应用程序安全测试平台。无需购买硬件,无需安装软件,使用客户马上就可以开始测试和补救应用程序,另外Veracode提供自动化的静态和动态应用程序安全测试软件和补救服务。

CAIN:在口令破解上很有一套技术;

appscan:appscan是IBM公司开发的用于扫描web应用的基础架构,也是安全渗透行业扛把子的产品;

Nikto:Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描;

parosproxy:parosproxy,这是一个对Web应用程序的漏洞进行评估的代理程序;

WebScarab:WebScarab记录它检测到的会话内容,使用者可以通过多种形式来查看记录;

Webinspect:惠普公司的安全渗透产品,运行起来占用大量内存,小家碧玉的就慎用了;

Whisker:Whisker是一款基于libwhisker的扫描器,但是现在大家都趋向于使用Nikto,它也是基于libwhisker的。

BurpSuite:是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式;

Wikto:Wikto是一款基于C#编写的Web漏洞扫描工具;

AcunetixWebVulnerabilityScanner:(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞;

N-Stealth:N-Stealth是一款商业级的Web服务器安全扫描程序。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13497011.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-19
下一篇 2023-08-19

发表评论

登录后才能评论

评论列表(0条)

保存