111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper je servis koji se koristi za mapiranje portova mrežnih servisa na RPC (Remote Procedure Call) brojeve programa. Deluje kao kritična komponenta u Unix-baziranim sistemima, olakšavajući razmenu informacija između ovih sistema. Port povezan sa Portmapper-om često skeniraju napadači jer može otkriti dragocene informacije. Ove informacije uključuju tip Unix operativnog sistema (OS) koji se koristi i detalje o servisima koji su dostupni na sistemu. Pored toga, Portmapper se obično koristi u kombinaciji sa NFS (Network File System), NIS (Network Information Service) i drugim RPC-baziranim servisima za efikasno upravljanje mrežnim servisima.
Podrazumevani port: 111/TCP/UDP, 32771 u Oracle Solaris
Ponekad ne daje nikakve informacije, a u drugim prilikama dobićete nešto poput ovoga:
port:111 portmap
Ako pronađete uslugu NFS, verovatno ćete moći da listate i preuzimate (i možda otpremate) fajlove:
Pročitajte 2049 - Pentesting NFS service da biste saznali više o tome kako testirati ovaj protokol.
Istraživanje NIS ranjivosti uključuje dvostepeni proces, počinjući sa identifikacijom usluge ypbind
. Temelj ove eksploracije je otkrivanje NIS domena, bez kojeg je napredak zaustavljen.
Putovanje istraživanjem počinje instalacijom potrebnih paketa (apt-get install nis
). Sledeći korak zahteva korišćenje ypwhich
za potvrdu prisutnosti NIS servera pingovanjem sa imenom domena i IP adresom servera, osiguravajući da su ovi elementi anonimni radi bezbednosti.
Zadnji i ključni korak uključuje komandu ypcat
za ekstrakciju osetljivih podataka, posebno enkriptovanih korisničkih lozinki. Ove heširane vrednosti, kada se razbiju koristeći alate poput John the Ripper, otkrivaju uvide u pristup sistemu i privilegije.
Glavna datoteka | Mapa(e) | Napomene |
/etc/hosts | hosts.byname, hosts.byaddr | Sadrži imena hostova i IP detalje |
/etc/passwd | passwd.byname, passwd.byuid | NIS datoteka sa korisničkim lozinkama |
/etc/group | group.byname, group.bygid | NIS datoteka grupa |
/usr/lib/aliases | mail.aliases | Detalji o mail aliasima |
Ako pronađete rusersd servis naveden ovako:
Možete enumerisati korisnike na mašini. Da biste saznali kako, pročitajte 1026 - Pentesting Rsusersd.
Kada sprovodite nmap skeniranje i otkrijete otvorene NFS portove sa filtriranim portom 111, direktna eksploatacija ovih portova nije moguća. Međutim, simulacijom portmapper servisa lokalno i kreiranjem tunela sa vaše mašine ka cilju, eksploatacija postaje moguća korišćenjem standardnih alata. Ova tehnika omogućava zaobilaženje filtriranog stanja porta 111, čime se omogućava pristup NFS servisima. Za detaljna uputstva o ovoj metodi, pogledajte članak dostupan na ovoj vezi.
Portmap
Vežbajte ove tehnike na Irked HTB mašini.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)