1521,1522-1529 - Pentesting Oracle TNS Listener
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O banco de dados Oracle (Oracle DB) é um sistema de gerenciamento de banco de dados relacional (RDBMS) da Oracle Corporation (de aqui).
Ao enumerar o Oracle, o primeiro passo é se comunicar com o TNS-Listener que geralmente reside na porta padrão (1521/TCP, -você também pode encontrar listeners secundários em 1522–1529-).
Enumeração de Versão: Identificar informações de versão para buscar vulnerabilidades conhecidas.
Bruteforce do TNS Listener: Às vezes necessário para estabelecer comunicação.
Enumeração/Bruteforce do Nome SID: Descobrir nomes de banco de dados (SID).
Bruteforce de Credenciais: Tentar acessar o SID descoberto.
Execução de Código: Tentar executar código no sistema.
Para usar os módulos do MSF oracle, você precisa instalar algumas dependências: Instalação
Confira estes posts:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)