4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Informations de base
Le Démon de mappage de port Erlang (epmd) sert de coordinateur pour les instances Erlang distribuées. Il est responsable de la mise en correspondance des noms de nœuds symboliques avec les adresses des machines, garantissant essentiellement que chaque nom de nœud est associé à une adresse spécifique. Ce rôle de epmd est crucial pour l'interaction et la communication transparentes entre différents nœuds Erlang à travers un réseau.
Port par défaut : 4369
Ceci est utilisé par défaut sur les installations de RabbitMQ et CouchDB.
Énumération
Manuel
Automatique
Erlang Cookie RCE
Connexion à distance
Si vous pouvez dévoiler le cookie d'authentification, vous pourrez exécuter du code sur l'hôte. Habituellement, ce cookie est situé dans ~/.erlang.cookie
et est généré par Erlang au premier démarrage. S'il n'est pas modifié ou défini manuellement, il s'agit d'une chaîne aléatoire [A:Z] d'une longueur de 20 caractères.
Plus d'informations sur https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ L'auteur partage également un programme pour forcer le cookie:
Connexion Locale
Dans ce cas, nous allons abuser de CouchDB pour escalader les privilèges localement:
Exemple tiré de https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Vous pouvez utiliser la machine Canape HTB pour pratiquer comment exploiter cette vulnérabilité.
Metasploit
Shodan
port:4369 "at port"
Last updated