4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
Erlang 端口映射守护进程 (epmd) 作为分布式 Erlang 实例的协调者。它负责将符号节点名称映射到机器地址,基本上确保每个节点名称与特定地址相关联。epmd 的这一角色对于不同 Erlang 节点在网络中的无缝交互和通信至关重要。
默认端口:4369
这是在 RabbitMQ 和 CouchDB 安装中默认使用的。
如果您可以泄露认证 cookie,您将能够在主机上执行代码。通常,这个 cookie 位于 ~/.erlang.cookie
,并在 Erlang 首次启动时生成。如果没有手动修改或设置,它是一个长度为 20 个字符的随机字符串 [A:Z]。
更多信息请访问 https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ 作者还分享了一个用于暴力破解cookie的程序:
在这种情况下,我们将利用CouchDB在本地提升权限:
示例取自 https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution 您可以使用 Canape HTB 机器来 练习 如何 利用这个漏洞。
port:4369 "在端口"
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)