4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Die Erlang Port Mapper Daemon (epmd) dien as 'n koördineerder vir verspreide Erlang instansies. Dit is verantwoordelik vir die toewysing van simboliese knoopname aan masjienadresse, wat in wese verseker dat elke knoopnaam met 'n spesifieke adres geassosieer word. Hierdie rol van epmd is van kardinale belang vir die naatlose interaksie en kommunikasie tussen verskillende Erlang knope oor 'n netwerk.
Standaard poort: 4369
Dit word standaard gebruik op RabbitMQ en CouchDB installasies.
As jy die leak die Authentikasie koekie kan, sal jy in staat wees om kode op die gasheer uit te voer. Gewoonlik is hierdie koekie geleë in ~/.erlang.cookie
en word dit deur erlang gegenereer by die eerste begin. As dit nie gemodifiseer of handmatig gestel is nie, is dit 'n ewekansige string [A:Z] met 'n lengte van 20 karakters.
Meer inligting in https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Die outeur deel ook 'n program om die koekie te bruteforce:
In hierdie geval gaan ons CouchDB misbruik om plaaslike regte te verhoog:
Example taken from https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Jy kan Canape HTB-masjien gebruik om te oefen hoe om hierdie kwesbaarheid te benut.
port:4369 "by poort"
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)