1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Oracle database (Oracle DB) es un sistema de gestión de bases de datos relacional (RDBMS) de Oracle Corporation (de ).
Al enumerar Oracle, el primer paso es comunicarse con el TNS-Listener que generalmente reside en el puerto predeterminado (1521/TCP, -también puede obtener listeners secundarios en 1522–1529-).
Enumeración de Versiones: Identificar información de versión para buscar vulnerabilidades conocidas.
Fuerza Bruta del Listener TNS: A veces es necesario establecer comunicación.
Enumeración/Fuerza Bruta del Nombre SID: Descubrir nombres de bases de datos (SID).
Fuerza Bruta de Credenciales: Intentar acceder al SID descubierto.
Ejecución de Código: Intentar ejecutar código en el sistema.
Consulta estas publicaciones:
Para usar los módulos de MSF oracle, necesitas instalar algunas dependencias:
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Revisa los !
Únete al 💬 o al o síguenos en Twitter 🐦 .
Comparte trucos de hacking enviando PRs a los y repositorios de github.