4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd) inafanya kazi kama mratibu wa mifano ya Erlang iliyosambazwa. Inawajibika kwa kubadilisha majina ya nodi ya alama kuwa anwani za mashine, kwa msingi kuhakikisha kwamba kila jina la nodi linahusishwa na anwani maalum. Jukumu hili la epmd ni muhimu kwa mwingiliano na mawasiliano yasiyo na mshono kati ya nodi tofauti za Erlang katika mtandao.
Default port: 4369
Hii inatumika kama chaguo la msingi kwenye usakinishaji wa RabbitMQ na CouchDB.
Ikiwa unaweza kutoa leaky ya Authentication cookie utaweza kutekeleza msimbo kwenye mwenyeji. Kawaida, cookie hii inapatikana katika ~/.erlang.cookie
na inatengenezwa na erlang wakati wa kuanza kwa mara ya kwanza. Ikiwa haijabadilishwa au kuwekwa kwa mikono ni mfuatano wa nasibu [A:Z] wenye urefu wa herufi 20.
Zaidi ya habari katika https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Mwandishi pia anashiriki programu ya kubruteforce cookie:
Katika kesi hii tutatumia CouchDB kuboresha mamlaka kwa ndani:
Mfano umechukuliwa kutoka https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Unaweza kutumia Canape HTB machine kufanya mazoezi jinsi ya kufaidika na hii vuln.
port:4369 "katika bandari"
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)