1521,1522-1529 - Pentesting Oracle TNS Listener
基本信息
Oracle 数据库(Oracle DB)是来自 Oracle 公司的关系数据库管理系统(RDBMS)(来自这里)。
在枚举 Oracle 时,第一步是与通常位于默认端口上的 TNS-Listener 进行通信(1521/TCP,-您也可能在 1522–1529 上获得辅助监听器-)。
1521/tcp open oracle-tns Oracle TNS Listener 9.2.0.1.0 (for 32-bit Windows)
1748/tcp open oracle-tns Oracle TNS Listener
摘要
版本枚举:识别版本信息以搜索已知漏洞。
TNS Listener暴力破解:有时需要建立通信。
SID名称枚举/暴力破解:发现数据库名称(SID)。
凭证暴力破解:尝试访问已发现的SID。
代码执行:尝试在系统上运行代码。
要使用MSF oracle模块,您需要安装一些依赖项:安装
帖子
查看这些帖子:
HackTricks自动命令
Protocol_Name: Oracle #Protocol Abbreviation if there is one.
Port_Number: 1521 #Comma separated if there is more than one.
Protocol_Description: Oracle TNS Listener #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Oracle
Note: |
Oracle database (Oracle DB) is a relational database management system (RDBMS) from the Oracle Corporation
#great oracle enumeration tool
navigate to https://github.com/quentinhardy/odat/releases/
download the latest
tar -xvf odat-linux-libc2.12-x86_64.tar.gz
cd odat-libc2.12-x86_64/
./odat-libc2.12-x86_64 all -s 10.10.10.82
for more details check https://github.com/quentinhardy/odat/wiki
https://book.hacktricks.xyz/pentesting/1521-1522-1529-pentesting-oracle-listener
Entry_2:
Name: Nmap
Description: Nmap with Oracle Scripts
Command: nmap --script "oracle-tns-version" -p 1521 -T4 -sV {IP}
最后更新于