111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper είναι μια υπηρεσία που χρησιμοποιείται για την αντιστοίχιση θυρών υπηρεσιών δικτύου σε RPC (Remote Procedure Call) αριθμούς προγράμματος. Λειτουργεί ως κρίσιμος παράγοντας σε Unix-based systems, διευκολύνοντας την ανταλλαγή πληροφοριών μεταξύ αυτών των συστημάτων. Η θύρα που σχετίζεται με το Portmapper σαρώνεται συχνά από επιτιθέμενους καθώς μπορεί να αποκαλύψει πολύτιμες πληροφορίες. Αυτές οι πληροφορίες περιλαμβάνουν τον τύπο του Unix Operating System (OS) που εκτελείται και λεπτομέρειες σχετικά με τις υπηρεσίες που είναι διαθέσιμες στο σύστημα. Επιπλέον, το Portmapper χρησιμοποιείται συνήθως σε συνδυασμό με NFS (Network File System), NIS (Network Information Service) και άλλες RPC-based services για την αποτελεσματική διαχείριση των υπηρεσιών δικτύου.
Default port: 111/TCP/UDP, 32771 in Oracle Solaris
Sometimes it doesn't give you any information, in other occasions you will get something like this:
port:111 portmap
If you find the service NFS then probably you will be able to list and download(and maybe upload) files:
Read 2049 - Pentesting NFS service to learn more about how to test this protocol.
Exploring NIS vulnerabilities involves a two-step process, starting with the identification of the service ypbind
. The cornerstone of this exploration is uncovering the NIS domain name, without which progress is halted.
The exploration journey begins with the installation of necessary packages (apt-get install nis
). The subsequent step requires using ypwhich
to confirm the NIS server's presence by pinging it with the domain name and server IP, ensuring these elements are anonymized for security.
The final and crucial step involves the ypcat
command to extract sensitive data, particularly encrypted user passwords. These hashes, once cracked using tools like John the Ripper, reveal insights into system access and privileges.
Κύριο αρχείο | Χάρτης(ες) | Σημειώσεις |
/etc/hosts | hosts.byname, hosts.byaddr | Περιέχει ονόματα υπολογιστών και λεπτομέρειες IP |
/etc/passwd | passwd.byname, passwd.byuid | Αρχείο κωδικών χρηστών NIS |
/etc/group | group.byname, group.bygid | Αρχείο ομάδας NIS |
/usr/lib/aliases | mail.aliases | Λεπτομέρειες ψευδωνύμων email |
Αν βρείτε την υπηρεσία rusersd καταχωρημένη έτσι:
Μπορείτε να απαριθμήσετε τους χρήστες της συσκευής. Για να μάθετε πώς, διαβάστε 1026 - Pentesting Rsusersd.
Όταν διεξάγετε μια σάρωση nmap και ανακαλύπτετε ανοιχτές θύρες NFS με την θύρα 111 να είναι φιλτραρισμένη, η άμεση εκμετάλλευση αυτών των θυρών δεν είναι εφικτή. Ωστόσο, με την προσομοίωση μιας υπηρεσίας portmapper τοπικά και τη δημιουργία ενός τούνελ από τη μηχανή σας προς τον στόχο, η εκμετάλλευση καθίσταται δυνατή χρησιμοποιώντας τυπικά εργαλεία. Αυτή η τεχνική επιτρέπει την παράκαμψη της φιλτραρισμένης κατάστασης της θύρας 111, επιτρέποντας έτσι την πρόσβαση στις υπηρεσίες NFS. Για λεπτομερείς οδηγίες σχετικά με αυτή τη μέθοδο, ανατρέξτε στο άρθρο που είναι διαθέσιμο σε αυτόν τον σύνδεσμο.
Portmap
Εξασκηθείτε σε αυτές τις τεχνικές στην Irked HTB μηχανή.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)