4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O Erlang Port Mapper Daemon (epmd) serve como um coordenador para instâncias distribuídas de Erlang. Ele é responsável por mapear nomes simbólicos de nós para endereços de máquina, essencialmente garantindo que cada nome de nó esteja associado a um endereço específico. Este papel do epmd é crucial para a interação e comunicação sem interrupções entre diferentes nós Erlang em uma rede.
Porta padrão: 4369
Isso é usado por padrão em instalações do RabbitMQ e CouchDB.
Se você conseguir vazar o cookie de autenticação, poderá executar código no host. Normalmente, esse cookie está localizado em ~/.erlang.cookie
e é gerado pelo erlang na primeira inicialização. Se não for modificado ou definido manualmente, é uma string aleatória [A:Z] com um comprimento de 20 caracteres.
Mais informações em https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ O autor também compartilha um programa para bruteforce o cookie:
Neste caso, vamos abusar do CouchDB para escalar privilégios localmente:
Exemplo retirado de https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Você pode usar a máquina Canape HTB para praticar como explorar essa vulnerabilidade.
port:4369 "na porta"
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)