111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper to usługa, która jest wykorzystywana do mapowania portów usług sieciowych na numery programów RPC (Remote Procedure Call). Działa jako kluczowy komponent w systemach opartych na Unix, ułatwiając wymianę informacji między tymi systemami. Port związany z Portmapper jest często skanowany przez atakujących, ponieważ może ujawniać cenne informacje. Informacje te obejmują typ działającego systemu operacyjnego Unix (OS) oraz szczegóły dotyczące dostępnych usług w systemie. Dodatkowo, Portmapper jest powszechnie używany w połączeniu z NFS (Network File System), NIS (Network Information Service) i innymi usługami opartymi na RPC, aby skutecznie zarządzać usługami sieciowymi.
Domyślny port: 111/TCP/UDP, 32771 w Oracle Solaris
Czasami nie daje żadnych informacji, w innych przypadkach otrzymasz coś takiego:
port:111 portmap
Jeśli znajdziesz usługę NFS, to prawdopodobnie będziesz mógł wylistować i pobrać (a może nawet przesłać) pliki:
Przeczytaj 2049 - Pentesting NFS service, aby dowiedzieć się więcej o testowaniu tego protokołu.
Eksploracja NIS luk bezpieczeństwa obejmuje proces dwustopniowy, zaczynając od identyfikacji usługi ypbind
. Kamieniem węgielnym tej eksploracji jest odkrycie nazwa domeny NIS, bez której postęp jest wstrzymany.
Podróż eksploracyjna zaczyna się od instalacji niezbędnych pakietów (apt-get install nis
). Następny krok wymaga użycia ypwhich
, aby potwierdzić obecność serwera NIS, pingując go za pomocą nazwy domeny i adresu IP serwera, zapewniając, że te elementy są zanonimizowane dla bezpieczeństwa.
Ostatni i kluczowy krok obejmuje polecenie ypcat
, aby wydobyć wrażliwe dane, szczególnie zaszyfrowane hasła użytkowników. Te hashe, po złamaniu za pomocą narzędzi takich jak John the Ripper, ujawniają informacje o dostępie do systemu i uprawnieniach.
Master file
Map(s)
Notes
/etc/hosts
hosts.byname, hosts.byaddr
Zawiera nazwy hostów i szczegóły IP
/etc/passwd
passwd.byname, passwd.byuid
Plik haseł użytkowników NIS
/etc/group
group.byname, group.bygid
Plik grup NIS
/usr/lib/aliases
mail.aliases
Szczegóły aliasów mailowych
If you find the rusersd service listed like this:
You could enumerate users of the box. To learn how read 1026 - Pentesting Rsusersd.
When conducting a nmap scan and discovering open NFS ports with port 111 being filtered, direct exploitation of these ports is not feasible. However, by symulując lokalnie usługę portmapper i tworząc tunel z twojej maszyny do celu, eksploatacja staje się możliwa przy użyciu standardowych narzędzi. Ta technika pozwala na ominięcie filtrowanego stanu portu 111, umożliwiając dostęp do usług NFS. For detailed guidance on this method, refer to the article available at this link.
Portmap
Practice these techniques in the Irked HTB machine.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)