1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Oracle 数据库 (Oracle DB) 是甲骨文公司 (来自 这里) 的关系数据库管理系统 (RDBMS)。
在枚举 Oracle 时,第一步是与通常位于默认端口 (1521/TCP,-您也可能会在 1522–1529 上获得次级监听器-) 的 TNS-Listener 进行通信。
版本枚举: 识别版本信息以搜索已知漏洞。
TNS 监听器暴力破解: 有时需要建立通信。
SID 名称枚举/暴力破解: 发现数据库名称 (SID)。
凭证暴力破解: 尝试访问发现的 SID。
代码执行: 尝试在系统上运行代码。
为了使用 MSF oracle 模块,您需要安装一些依赖项: 安装
查看这些文章:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)