111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper é um serviço utilizado para mapear portas de serviços de rede para números de programas RPC (Remote Procedure Call). Ele atua como um componente crítico em sistemas baseados em Unix, facilitando a troca de informações entre esses sistemas. A porta associada ao Portmapper é frequentemente escaneada por atacantes, pois pode revelar informações valiosas. Essas informações incluem o tipo de Sistema Operacional (OS) Unix em execução e detalhes sobre os serviços disponíveis no sistema. Além disso, o Portmapper é comumente usado em conjunto com NFS (Network File System), NIS (Network Information Service) e outros serviços baseados em RPC para gerenciar serviços de rede de forma eficaz.
Default port: 111/TCP/UDP, 32771 in Oracle Solaris
Às vezes, ele não fornece nenhuma informação, em outras ocasiões você receberá algo como isto:
port:111 portmap
Se você encontrar o serviço NFS, então provavelmente você poderá listar e baixar (e talvez fazer upload) arquivos:
Leia 2049 - Pentesting NFS service para saber mais sobre como testar este protocolo.
Explorar as vulnerabilidades do NIS envolve um processo de duas etapas, começando com a identificação do serviço ypbind
. A pedra angular dessa exploração é descobrir o nome de domínio NIS, sem o qual o progresso é interrompido.
A jornada de exploração começa com a instalação dos pacotes necessários (apt-get install nis
). A etapa subsequente requer o uso de ypwhich
para confirmar a presença do servidor NIS, pingando-o com o nome de domínio e o IP do servidor, garantindo que esses elementos sejam anonimizados por segurança.
A etapa final e crucial envolve o comando ypcat
para extrair dados sensíveis, particularmente senhas de usuários criptografadas. Esses hashes, uma vez quebrados usando ferramentas como John the Ripper, revelam informações sobre acesso e privilégios do sistema.
Arquivo mestre | Mapa(s) | Notas |
/etc/hosts | hosts.byname, hosts.byaddr | Contém nomes de host e detalhes de IP |
/etc/passwd | passwd.byname, passwd.byuid | Arquivo de senha de usuário NIS |
/etc/group | group.byname, group.bygid | Arquivo de grupo NIS |
/usr/lib/aliases | mail.aliases | Detalhes de aliases de e-mail |
Se você encontrar o serviço rusersd listado assim:
Você pode enumerar os usuários da máquina. Para saber como, leia 1026 - Pentesting Rsusersd.
Ao conduzir uma varredura nmap e descobrir portas NFS abertas com a porta 111 sendo filtrada, a exploração direta dessas portas não é viável. No entanto, ao simular um serviço de portmapper localmente e criar um túnel da sua máquina para o alvo, a exploração se torna possível usando ferramentas padrão. Essa técnica permite contornar o estado filtrado da porta 111, permitindo assim o acesso aos serviços NFS. Para orientações detalhadas sobre esse método, consulte o artigo disponível neste link.
Portmap
Pratique essas técnicas na máquina Irked HTB.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)