4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd) služi kao koordinator za distribuirane Erlang instance. Odgovoran je za mapiranje simboličnih imena čvorova na mašinske adrese, suštinski osiguravajući da je svako ime čvora povezano sa specifičnom adresom. Ova uloga epmd je ključna za nesmetanu interakciju i komunikaciju između različitih Erlang čvorova u mreži.
Podrazumevani port: 4369
Ovo se koristi po defaultu na RabbitMQ i CouchDB instalacijama.
Ako možete procuriti Authentication cookie moći ćete da izvršite kod na hostu. Obično, ovaj cookie se nalazi u ~/.erlang.cookie
i generiše ga erlang pri prvom pokretanju. Ako nije izmenjen ili postavljen ručno, to je nasumični niz [A:Z] dužine 20 karaktera.
Više informacija na https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Autor takođe deli program za bruteforce kolačića:
U ovom slučaju ćemo zloupotrebiti CouchDB da bismo lokalno eskalirali privilegije:
Primer preuzet sa https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Možete koristiti Canape HTB mašinu da vežbate kako da iskoristite ovu ranjivost.
port:4369 "na portu"
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)