4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Il Erlang Port Mapper Daemon (epmd) funge da coordinatore per le istanze distribuite di Erlang. È responsabile della mappatura dei nomi simbolici dei nodi agli indirizzi delle macchine, assicurando essenzialmente che ogni nome di nodo sia associato a un indirizzo specifico. Questo ruolo di epmd è cruciale per l'interazione e la comunicazione senza soluzione di continuità tra i diversi nodi Erlang attraverso una rete.
Porta predefinita: 4369
Questo è usato per impostazione predefinita nelle installazioni di RabbitMQ e CouchDB.
Se riesci a leak the Authentication cookie sarai in grado di eseguire codice sull'host. Di solito, questo cookie si trova in ~/.erlang.cookie
ed è generato da erlang al primo avvio. Se non modificato o impostato manualmente, è una stringa casuale [A:Z] con una lunghezza di 20 caratteri.
Maggiori informazioni in https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ L'autore condivide anche un programma per bruteforcare il cookie:
In questo caso sfrutteremo CouchDB per elevare i privilegi localmente:
Esempio tratto da https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Puoi usare la macchina Canape HTB per praticare come sfruttare questa vulnerabilità.
port:4369 "alla porta"
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)