111/TCP/UDP - Pentesting Portmapper
Informations de base
Portmapper est un service utilisé pour mapper les ports de services réseau aux numéros de programme RPC (Remote Procedure Call). Il agit comme un composant critique dans les systèmes basés sur Unix, facilitant l'échange d'informations entre ces systèmes. Le port associé à Portmapper est souvent scanné par les attaquants car il peut révéler des informations précieuses. Ces informations incluent le type de système d'exploitation Unix (OS) en cours d'exécution et des détails sur les services disponibles sur le système. De plus, Portmapper est couramment utilisé en conjonction avec NFS (Network File System), NIS (Network Information Service) et d'autres services basés sur RPC pour gérer efficacement les services réseau.
Port par défaut : 111/TCP/UDP, 32771 dans Oracle Solaris
Énumération
Shodan
port:111 portmap
RPCBind + NFS
Si vous trouvez le service NFS, vous pourrez probablement lister et télécharger (et peut-être téléverser) des fichiers :
Consultez 2049 - Test de pénétration du service NFS pour en savoir plus sur la façon de tester ce protocole.
NIS
Explorer les vulnérabilités de NIS implique un processus en deux étapes, commençant par l'identification du service ypbind
. La pierre angulaire de cette exploration est la découverte du nom de domaine NIS, sans lequel tout progrès est stoppé.
Le voyage d'exploration commence par l'installation des paquets nécessaires (apt-get install nis
). L'étape suivante consiste à utiliser ypwhich
pour confirmer la présence du serveur NIS en le pingant avec le nom de domaine et l'IP du serveur, en veillant à ce que ces éléments soient anonymisés pour des raisons de sécurité.
La dernière étape cruciale implique la commande ypcat
pour extraire des données sensibles, en particulier les mots de passe d'utilisateurs chiffrés. Ces hachages, une fois craqués à l'aide d'outils comme John the Ripper, révèlent des informations sur l'accès au système et les privilèges.
Fichiers NIF
Fichier principal | Carte(s) | Remarques |
/etc/hosts | hosts.byname, hosts.byaddr | Contient les noms d'hôtes et les détails IP |
/etc/passwd | passwd.byname, passwd.byuid | Fichier de mots de passe utilisateur NIS |
/etc/group | group.byname, group.bygid | Fichier de groupe NIS |
/usr/lib/aliases | mail.aliases | Détails des alias de messagerie |
Utilisateurs RPC
Si vous trouvez le service rusersd répertorié comme ceci :
Vous pourriez énumérer les utilisateurs de la machine. Pour apprendre comment faire, consultez 1026 - Pentesting Rsusersd.
Contourner le port Portmapper filtré
Lors de la réalisation d'un scan nmap et de la découverte de ports NFS ouverts avec le port 111 filtré, l'exploitation directe de ces ports n'est pas réalisable. Cependant, en simulant un service portmapper localement et en créant un tunnel depuis votre machine vers la cible, l'exploitation devient possible en utilisant des outils standard. Cette technique permet de contourner l'état filtré du port 111, permettant ainsi l'accès aux services NFS. Pour des directives détaillées sur cette méthode, consultez l'article disponible sur ce lien.
Shodan
Portmap
Laboratoires pour s'entraîner
Pratiquez ces techniques sur la machine HTB Irked.
Commandes automatiques HackTricks
Last updated