1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Oracle डेटाबेस (Oracle DB) एक रिलेशनल डेटाबेस प्रबंधन प्रणाली (RDBMS) है जो Oracle Corporation द्वारा विकसित की गई है (यहाँ से यहाँ)।
Oracle की जानकारी प्राप्त करते समय पहला कदम TNS-Listener से बात करना है जो आमतौर पर डिफ़ॉल्ट पोर्ट (1521/TCP, -आपको 1522–1529 पर भी द्वितीयक लिस्नर्स मिल सकते हैं-) पर स्थित होता है।
संस्करण गणना: ज्ञात कमजोरियों की खोज के लिए संस्करण जानकारी की पहचान करें।
TNS लिस्नर ब्रूटफोर्स: कभी-कभी संचार स्थापित करने के लिए आवश्यक होता है।
SID नाम गणना/ब्रूटफोर्स: डेटाबेस नाम (SID) खोजें।
क्रेडेंशियल ब्रूटफोर्स: खोजे गए SID तक पहुँचने का प्रयास करें।
कोड निष्पादन: सिस्टम पर कोड चलाने का प्रयास करें।
MSF oracle मॉड्यूल का उपयोग करने के लिए आपको कुछ निर्भरताएँ स्थापित करने की आवश्यकता है: स्थापना
इन पोस्टों की जाँच करें:
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)