111/TCP/UDP - Pentesting Portmapper
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Basic Information
Portmapper एक सेवा है जिसका उपयोग नेटवर्क सेवा पोर्ट को RPC (Remote Procedure Call) प्रोग्राम नंबरों के लिए मैप करने के लिए किया जाता है। यह Unix-आधारित सिस्टम में एक महत्वपूर्ण घटक के रूप में कार्य करता है, जो इन सिस्टमों के बीच जानकारी के आदान-प्रदान को सुविधाजनक बनाता है। Portmapper से संबंधित port अक्सर हमलावरों द्वारा स्कैन किया जाता है क्योंकि यह मूल्यवान जानकारी प्रकट कर सकता है। इस जानकारी में चल रहे Unix Operating System (OS) का प्रकार और सिस्टम पर उपलब्ध सेवाओं के बारे में विवरण शामिल है। इसके अतिरिक्त, Portmapper आमतौर पर NFS (Network File System), NIS (Network Information Service), और अन्य RPC-आधारित सेवाओं के साथ मिलकर नेटवर्क सेवाओं को प्रभावी ढंग से प्रबंधित करने के लिए उपयोग किया जाता है।
Default port: 111/TCP/UDP, 32771 in Oracle Solaris
गणना
Sometimes it doesn't give you any information, in other occasions you will get something like this:
Shodan
port:111 portmap
RPCBind + NFS
यदि आप सेवा NFS पाते हैं तो शायद आप फ़ाइलों को सूचीबद्ध और डाउनलोड (और शायद अपलोड) कर सकेंगे:
Read 2049 - Pentesting NFS service to learn more about how to test this protocol.
NIS
NIS कमजोरियों की खोज एक दो-चरणीय प्रक्रिया है, जो सेवा ypbind
की पहचान से शुरू होती है। इस खोज का आधार NIS डोमेन नाम को उजागर करना है, जिसके बिना प्रगति रुक जाती है।
खोज यात्रा आवश्यक पैकेजों की स्थापना से शुरू होती है (apt-get install nis
)। अगला कदम ypwhich
का उपयोग करना है ताकि डोमेन नाम और सर्वर IP के साथ इसे पिंग करके NIS सर्वर की उपस्थिति की पुष्टि की जा सके, यह सुनिश्चित करते हुए कि ये तत्व सुरक्षा के लिए गुमनाम हैं।
अंतिम और महत्वपूर्ण कदम ypcat
कमांड का उपयोग करना है ताकि संवेदनशील डेटा, विशेष रूप से एन्क्रिप्टेड उपयोगकर्ता पासवर्ड निकाले जा सकें। ये हैश, जब John the Ripper जैसे उपकरणों का उपयोग करके क्रैक किए जाते हैं, सिस्टम पहुंच और विशेषाधिकारों के बारे में जानकारी प्रकट करते हैं।
NIF फ़ाइलें
मास्टर फ़ाइल
मैप(स)
नोट्स
/etc/hosts
hosts.byname, hosts.byaddr
होस्टनाम और आईपी विवरण शामिल हैं
/etc/passwd
passwd.byname, passwd.byuid
NIS उपयोगकर्ता पासवर्ड फ़ाइल
/etc/group
group.byname, group.bygid
NIS समूह फ़ाइल
/usr/lib/aliases
mail.aliases
मेल उपनाम विवरण
RPC उपयोगकर्ता
यदि आप rusersd सेवा को इस तरह सूचीबद्ध पाते हैं:
तो आप बॉक्स के उपयोगकर्ताओं की गणना कर सकते हैं। जानने के लिए पढ़ें 1026 - Pentesting Rsusersd.
फ़िल्टर किए गए पोर्टमैपर पोर्ट को बायपास करें
जब nmap स्कैन करते समय पोर्ट 111 के साथ खुले NFS पोर्ट खोजे जाते हैं और यह फ़िल्टर किया गया है, तो इन पोर्टों का प्रत्यक्ष शोषण संभव नहीं है। हालाँकि, स्थानीय रूप से एक पोर्टमैपर सेवा का अनुकरण करके और अपने मशीन से लक्ष्य तक एक सुरंग बनाकर, शोषण संभव हो जाता है। यह तकनीक पोर्ट 111 की फ़िल्टर की गई स्थिति को बायपास करने की अनुमति देती है, जिससे NFS सेवाओं तक पहुँच संभव होती है। इस विधि पर विस्तृत मार्गदर्शन के लिए, इस लिंक पर उपलब्ध लेख देखें।
Shodan
Portmap
अभ्यास के लिए प्रयोगशालाएँ
इन तकनीकों का अभ्यास Irked HTB मशीन में करें।
HackTricks स्वचालित आदेश
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Last updated