1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Baza danych Oracle (Oracle DB) to system zarządzania relacyjnymi bazami danych (RDBMS) od Oracle Corporation (z tutaj).
Podczas enumeracji Oracle pierwszym krokiem jest nawiązanie połączenia z TNS-Listenerem, który zazwyczaj znajduje się na domyślnym porcie (1521/TCP, -możesz również napotkać dodatkowe listener'y na 1522–1529-).
Wykrywanie wersji: Zidentyfikuj informacje o wersji, aby wyszukać znane luki.
Bruteforce TNS Listener: Czasami konieczne do nawiązania komunikacji.
Wykrywanie nazw SID/Bruteforce: Odkryj nazwy baz danych (SID).
Bruteforce poświadczeń: Próbuj uzyskać dostęp do odkrytego SID.
Wykonanie kodu: Próbuj uruchomić kod w systemie.
Aby używać modułów MSF oracle, musisz zainstalować kilka zależności: Instalacja
Sprawdź te posty:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)