1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Il database Oracle (Oracle DB) è un sistema di gestione di database relazionali (RDBMS) della Oracle Corporation (da qui).
Quando si enumera Oracle, il primo passo è comunicare con il TNS-Listener che di solito risiede sulla porta predefinita (1521/TCP, -potresti anche trovare listener secondari su 1522–1529-).
Version Enumeration: Identificare le informazioni sulla versione per cercare vulnerabilità note.
TNS Listener Bruteforce: A volte necessario per stabilire comunicazione.
SID Name Enumeration/Bruteforce: Scoprire i nomi dei database (SID).
Credential Bruteforce: Tentare di accedere al SID scoperto.
Code Execution: Tentare di eseguire codice sul sistema.
Per utilizzare i moduli MSF oracle è necessario installare alcune dipendenze: Installazione
Controlla questi post:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)