111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper는 네트워크 서비스 포트를 RPC (원격 프로시저 호출) 프로그램 번호에 매핑하는 데 사용되는 서비스입니다. 이는 유닉스 기반 시스템에서 중요한 구성 요소로 작용하여 이러한 시스템 간의 정보 교환을 용이하게 합니다. Portmapper와 관련된 포트는 공격자에 의해 자주 스캔되며, 이는 귀중한 정보를 드러낼 수 있습니다. 이 정보에는 실행 중인 **유닉스 운영 체제 (OS)**의 유형과 시스템에서 사용할 수 있는 서비스에 대한 세부 정보가 포함됩니다. 또한, Portmapper는 NFS (네트워크 파일 시스템), NIS (네트워크 정보 서비스) 및 기타 RPC 기반 서비스와 함께 사용되어 네트워크 서비스를 효과적으로 관리하는 데 일반적으로 사용됩니다.
기본 포트: 111/TCP/UDP, Oracle Solaris에서 32771
Sometimes it doesn't give you any information, in other occasions you will get something like this:
port:111 portmap
If you find the service NFS then probably you will be able to list and download(and maybe upload) files:
Read 2049 - Pentesting NFS service to learn more about how to test this protocol.
Exploring NIS vulnerabilities involves a two-step process, starting with the identification of the service ypbind
. The cornerstone of this exploration is uncovering the NIS domain name, without which progress is halted.
The exploration journey begins with the installation of necessary packages (apt-get install nis
). The subsequent step requires using ypwhich
to confirm the NIS server's presence by pinging it with the domain name and server IP, ensuring these elements are anonymized for security.
The final and crucial step involves the ypcat
command to extract sensitive data, particularly encrypted user passwords. These hashes, once cracked using tools like John the Ripper, reveal insights into system access and privileges.
마스터 파일
맵
노트
/etc/hosts
hosts.byname, hosts.byaddr
호스트 이름 및 IP 세부정보 포함
/etc/passwd
passwd.byname, passwd.byuid
NIS 사용자 비밀번호 파일
/etc/group
group.byname, group.bygid
NIS 그룹 파일
/usr/lib/aliases
mail.aliases
메일 별칭 세부정보
rusersd 서비스가 다음과 같이 나열된 경우:
박스의 사용자 목록을 열거할 수 있습니다. 방법을 배우려면 1026 - Pentesting Rsusersd를 참조하세요.
nmap 스캔을 수행하고 포트 111이 필터링된 열린 NFS 포트를 발견할 경우, 이러한 포트를 직접적으로 악용하는 것은 불가능합니다. 그러나 로컬에서 포트매퍼 서비스를 시뮬레이션하고 귀하의 머신에서 대상까지 터널을 생성함으로써 표준 도구를 사용하여 악용이 가능해집니다. 이 기술은 포트 111의 필터링 상태를 우회할 수 있게 하여 NFS 서비스에 접근할 수 있도록 합니다. 이 방법에 대한 자세한 안내는 이 링크에서 확인하세요.
Portmap
Irked HTB 머신에서 이러한 기술을 연습하세요.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)