4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Grundlegende Informationen
Der Erlang Port Mapper Daemon (epmd) dient als Koordinator für verteilte Erlang-Instanzen. Er ist verantwortlich für die Zuordnung symbolischer Knotennamen zu Maschinenadressen und stellt im Wesentlichen sicher, dass jeder Knotename mit einer bestimmten Adresse verknüpft ist. Diese Rolle von epmd ist entscheidend für die nahtlose Interaktion und Kommunikation zwischen verschiedenen Erlang-Knoten über ein Netzwerk.
Standardport: 4369
Dies wird standardmäßig bei RabbitMQ- und CouchDB-Installationen verwendet.
Enumeration
Manual
Automatisch
Erlang Cookie RCE
Remote Connection
Wenn Sie das Authentifizierungscookie leaken, können Sie Code auf dem Host ausführen. In der Regel befindet sich dieses Cookie in ~/.erlang.cookie
und wird von Erlang beim ersten Start generiert. Wenn es nicht manuell geändert oder festgelegt wird, handelt es sich um eine zufällige Zeichenfolge [A:Z] mit einer Länge von 20 Zeichen.
Mehr Informationen unter https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Der Autor teilt auch ein Programm, um das Cookie zu bruteforcen:
Lokale Verbindung
In diesem Fall werden wir CouchDB ausnutzen, um die Berechtigungen lokal zu eskalieren:
Beispiel entnommen von https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Sie können die Canape HTB-Maschine verwenden, um zu üben, wie man diese Schwachstelle ausnutzt.
Metasploit
Shodan
port:4369 "am port"
Last updated