1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Oracle database (Oracle DB) to system zarządzania relacyjnymi bazami danych (RDBMS) od Oracle Corporation (z tutaj).
Podczas enumeracji Oracle pierwszym krokiem jest nawiązanie połączenia z TNS-Listenerem, który zazwyczaj znajduje się na domyślnym porcie (1521/TCP, -możesz również napotkać dodatkowe listenery na 1522–1529-).
Wykrywanie wersji: Zidentyfikuj informacje o wersji, aby wyszukać znane luki.
Bruteforce TNS Listener: Czasami konieczne do nawiązania komunikacji.
Wykrywanie nazw SID/Bruteforce: Odkryj nazwy baz danych (SID).
Bruteforce poświadczeń: Próba uzyskania dostępu do odkrytego SID.
Wykonanie kodu: Próba uruchomienia kodu w systemie.
Aby używać modułów MSF oracle, musisz zainstalować kilka zależności: Instalacja
Sprawdź te posty:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)