1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Η βάση δεδομένων Oracle (Oracle DB) είναι ένα σύστημα διαχείρισης σχεσιακών βάσεων δεδομένων (RDBMS) από την Oracle Corporation (από εδώ).
Όταν καταμετράτε την Oracle, το πρώτο βήμα είναι να μιλήσετε με τον TNS-Listener που συνήθως βρίσκεται στην προεπιλεγμένη θύρα (1521/TCP, -μπορεί επίσης να έχετε δευτερεύοντες listeners στις 1522–1529-).
Έκδοση Αρίθμησης: Εντοπίστε πληροφορίες έκδοσης για να αναζητήσετε γνωστές ευπάθειες.
Bruteforce TNS Listener: Μερικές φορές είναι απαραίτητο να καθιερωθεί η επικοινωνία.
Έκδοση Αρίθμησης/Bruteforce SID Name: Ανακαλύψτε ονόματα βάσεων δεδομένων (SID).
Bruteforce Διαπιστευτηρίων: Προσπαθήστε να αποκτήσετε πρόσβαση στο ανακαλυφθέν SID.
Εκτέλεση Κώδικα: Προσπαθήστε να εκτελέσετε κώδικα στο σύστημα.
Για να χρησιμοποιήσετε τα modules MSF oracle, πρέπει να εγκαταστήσετε κάποιες εξαρτήσεις: Εγκατάσταση
Ελέγξτε αυτές τις δημοσιεύσεις:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)