4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd) は、分散Erlangインスタンスのコーディネーターとして機能します。これは、シンボリックノード名をマシンアドレスにマッピングする責任があり、基本的に各ノード名が特定のアドレスに関連付けられることを保証します。このepmdの役割は、ネットワーク上の異なるErlangノード間のシームレスな相互作用と通信にとって重要です。
デフォルトポート: 4369
これはRabbitMQおよびCouchDBのインストールでデフォルトで使用されます。
もし認証クッキーを漏洩させることができれば、ホスト上でコードを実行することができます。通常、このクッキーは~/.erlang.cookie
にあり、Erlangが最初に起動したときに生成されます。手動で変更または設定されていない場合、これは長さ20文字のランダムな文字列[A:Z]です。
より多くの情報はhttps://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/にあります。 著者はクッキーをブルートフォースするプログラムも共有しています:
この場合、私たちはCouchDBを悪用してローカルで権限を昇格させます:
例は https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution から取得しました。 Canape HTB マシンを使用して この脆弱性を悪用する方法を 練習 できます。
port:4369 "ポートで"
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)