4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd) działa jako koordynator dla rozproszonych instancji Erlang. Odpowiada za mapowanie symbolicznych nazw węzłów na adresy maszynowe, zapewniając, że każda nazwa węzła jest powiązana z określonym adresem. Ta rola epmd jest kluczowa dla płynnej interakcji i komunikacji między różnymi węzłami Erlang w sieci.
Domyślny port: 4369
To jest używane domyślnie w instalacjach RabbitMQ i CouchDB.
Jeśli możesz wyciekować ciasteczko uwierzytelniające, będziesz w stanie wykonać kod na hoście. Zazwyczaj to ciasteczko znajduje się w ~/.erlang.cookie
i jest generowane przez Erlang przy pierwszym uruchomieniu. Jeśli nie jest modyfikowane ani ustawiane ręcznie, jest to losowy ciąg [A:Z] o długości 20 znaków.
Więcej informacji w https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Autor dzieli się również programem do bruteforce'a ciasteczka:
W tym przypadku zamierzamy wykorzystać CouchDB do eskalacji uprawnień lokalnie:
Przykład zaczerpnięty z https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Możesz użyć maszyny Canape HTB, aby ćwiczyć, jak wykorzystać tę lukę.
port:4369 "na porcie"
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)