1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Oracle database (Oracle DB) es un sistema de gestión de bases de datos relacional (RDBMS) de Oracle Corporation (de aquí).
Al enumerar Oracle, el primer paso es comunicarse con el TNS-Listener que generalmente reside en el puerto predeterminado (1521/TCP, -también puede obtener listeners secundarios en 1522–1529-).
Enumeración de Versiones: Identificar información de versión para buscar vulnerabilidades conocidas.
Fuerza Bruta del Listener TNS: A veces es necesario establecer comunicación.
Enumeración/Fuerza Bruta del Nombre SID: Descubrir nombres de bases de datos (SID).
Fuerza Bruta de Credenciales: Intentar acceder al SID descubierto.
Ejecución de Código: Intentar ejecutar código en el sistema.
Para usar los módulos de MSF oracle, necesitas instalar algunas dependencias: Instalación
Consulta estas publicaciones:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)