1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
La base de datos Oracle (Oracle DB) es un sistema de gestión de bases de datos relacional (RDBMS) de Oracle Corporation (de aquí).
Al enumerar Oracle, el primer paso es comunicarse con el TNS-Listener que generalmente reside en el puerto predeterminado (1521/TCP, -también puede obtener oyentes secundarios en 1522–1529-).
Enumeración de Versiones: Identificar información de versión para buscar vulnerabilidades conocidas.
Bruteforce del TNS Listener: A veces es necesario para establecer comunicación.
Enumeración/Bruteforce del Nombre SID: Descubrir nombres de bases de datos (SID).
Bruteforce de Credenciales: Intentar acceder al SID descubierto.
Ejecución de Código: Intentar ejecutar código en el sistema.
Para usar los módulos de MSF oracle, necesitas instalar algunas dependencias: Instalación
Revisa estas publicaciones:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)