1521,1522-1529 - Pentesting Oracle TNS Listener
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
Oracleデータベース(Oracle DB)は、Oracle Corporationによるリレーショナルデータベース管理システム(RDBMS)です(こちらから)。
Oracleを列挙する際の最初のステップは、通常デフォルトポート(1521/TCP、-1522–1529のセカンダリリスナーも取得できる場合があります-)に存在するTNS-Listenerと通信することです。
1521/tcp open oracle-tns Oracle TNS Listener 9.2.0.1.0 (for 32-bit Windows)
1748/tcp open oracle-tns Oracle TNS Listener
概要
- バージョン列挙: 既知の脆弱性を検索するためにバージョン情報を特定します。
- TNSリスナーのブルートフォース: 通信を確立するために必要な場合があります。
- SID名の列挙/ブルートフォース: データベース名(SID)を発見します。
- 資格情報のブルートフォース: 発見したSIDにアクセスを試みます。
- コード実行: システム上でコードを実行しようとします。
MSFのOracleモジュールを使用するには、いくつかの依存関係をインストールする必要があります: インストール
投稿
これらの投稿をチェックしてください:
- https://secybr.com/posts/oracle-pentesting-best-practices/
- https://medium.com/@netscylla/pentesters-guide-to-oracle-hacking-1dcf7068d573
- https://hackmag.com/uncategorized/looking-into-methods-to-penetrate-oracle-db/
- http://blog.opensecurityresearch.com/2012/03/top-10-oracle-steps-to-secure-oracle.html
HackTricks自動コマンド
Protocol_Name: Oracle #Protocol Abbreviation if there is one.
Port_Number: 1521 #Comma separated if there is more than one.
Protocol_Description: Oracle TNS Listener #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Oracle
Note: |
Oracle database (Oracle DB) is a relational database management system (RDBMS) from the Oracle Corporation
#great oracle enumeration tool
navigate to https://github.com/quentinhardy/odat/releases/
download the latest
tar -xvf odat-linux-libc2.12-x86_64.tar.gz
cd odat-libc2.12-x86_64/
./odat-libc2.12-x86_64 all -s 10.10.10.82
for more details check https://github.com/quentinhardy/odat/wiki
https://book.hacktricks.wiki/en/network-services-pentesting/1521-1522-1529-pentesting-oracle-listener.html
Entry_2:
Name: Nmap
Description: Nmap with Oracle Scripts
Command: nmap --script "oracle-tns-version" -p 1521 -T4 -sV {IP}
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。