111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapperは、ネットワークサービスポートをRPC(リモートプロシージャコール)プログラム番号にマッピングするために利用されるサービスです。これは、Unixベースのシステムにおいて重要なコンポーネントとして機能し、これらのシステム間の情報交換を促進します。Portmapperに関連付けられたポートは、攻撃者によって頻繁にスキャンされ、貴重な情報を明らかにする可能性があります。この情報には、実行中のUnixオペレーティングシステム(OS)の種類や、システム上で利用可能なサービスの詳細が含まれます。さらに、Portmapperは、NFS(ネットワークファイルシステム)、NIS(ネットワーク情報サービス)、および他のRPCベースのサービスと共に、ネットワークサービスを効果的に管理するために一般的に使用されます。
デフォルトポート: 111/TCP/UDP、Oracle Solarisでは32771
時には何の情報も得られないことがありますが、他の場面では次のような情報が得られることがあります:
port:111 portmap
サービスNFSを見つけた場合、ファイルをリストし、ダウンロード(そして場合によってはアップロード)できる可能性があります:
このプロトコルをテストする方法については、2049 - Pentesting NFS serviceをお読みください。
NISの脆弱性を探るには、サービスypbind
の特定から始まる二段階のプロセスが必要です。この探求の基盤は、NISドメイン名を明らかにすることであり、これがなければ進展はありません。
探求の旅は、必要なパッケージのインストール(apt-get install nis
)から始まります。次のステップでは、ypwhich
を使用して、ドメイン名とサーバーIPでpingを送り、NISサーバーの存在を確認します。これらの要素はセキュリティのために匿名化されることを確認します。
最後の重要なステップは、ypcat
コマンドを使用して、特に暗号化されたユーザーパスワードなどの機密データを抽出することです。これらのハッシュは、John the Ripperのようなツールを使用して解読されると、システムアクセスや権限に関する洞察を明らかにします。
マスターファイル
マップ
ノート
/etc/hosts
hosts.byname, hosts.byaddr
ホスト名とIPの詳細を含む
/etc/passwd
passwd.byname, passwd.byuid
NISユーザーパスワードファイル
/etc/group
group.byname, group.bygid
NISグループファイル
/usr/lib/aliases
mail.aliases
メールエイリアスの詳細
rusersdサービスが次のようにリストされている場合:
ボックスのユーザーを列挙することができます。方法を学ぶには、1026 - Pentesting Rsusersdを参照してください。
nmapスキャンを実施し、ポート111がフィルタリングされているオープンNFSポートを発見した場合、これらのポートを直接悪用することは不可能です。しかし、ローカルでポートマッパーサービスをシミュレートし、あなたのマシンからターゲットへのトンネルを作成することにより、標準ツールを使用して悪用が可能になります。この技術により、ポート111のフィルタリング状態をバイパスし、NFSサービスへのアクセスが可能になります。この方法の詳細なガイダンスについては、このリンクにある記事を参照してください。
Portmap
Irked HTBマシンでこれらの技術を練習してください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)