4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Podstawowe informacje
Erlang Port Mapper Daemon (epmd) działa jako koordynator dla rozproszonych instancji Erlang. Odpowiada za mapowanie symbolicznych nazw węzłów na adresy maszyn, zapewniając, że każda nazwa węzła jest powiązana z określonym adresem. Ta rola epmd jest kluczowa dla płynnej interakcji i komunikacji między różnymi węzłami Erlang w sieci.
Domyślny port: 4369
To jest używane domyślnie w instalacjach RabbitMQ i CouchDB.
Enumeracja
Ręczna
Automatyczny
Erlang Cookie RCE
Zdalne Połączenie
Jeśli możesz ujawnić ciasteczko uwierzytelniające, będziesz w stanie wykonać kod na hoście. Zazwyczaj ciasteczko to znajduje się w ~/.erlang.cookie
i jest generowane przez Erlang przy pierwszym uruchomieniu. Jeśli nie zostało zmodyfikowane ani ustawione ręcznie, jest to losowy ciąg [A:Z] o długości 20 znaków.
Więcej informacji w https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Autor dzieli się również programem do bruteforce'a ciasteczka:
Połączenie lokalne
W tym przypadku zamierzamy wykorzystać CouchDB do eskalacji uprawnień lokalnie:
Przykład zaczerpnięty z https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Możesz użyć maszyny Canape HTB, aby ćwiczyć, jak wykorzystać tę lukę.
Metasploit
Shodan
port:4369 "na porcie"
Last updated