4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd), dağıtık Erlang örnekleri için bir koordinatör olarak hizmet eder. Sembolik düğüm adlarını makine adreslerine eşlemekten sorumludur ve temelde her düğüm adının belirli bir adresle ilişkilendirilmesini sağlar. epmd'nin bu rolü, farklı Erlang düğümleri arasında ağ üzerinde kesintisiz etkileşim ve iletişim için kritik öneme sahiptir.
Varsayılan port: 4369
Bu, varsayılan olarak RabbitMQ ve CouchDB kurulumlarında kullanılır.
Eğer Kimlik Doğrulama çerezini sızdırabilirseniz, host üzerinde kod çalıştırabilirsiniz. Genellikle, bu çerez ~/.erlang.cookie
konumunda bulunur ve erlang tarafından ilk başlatıldığında oluşturulur. Eğer değiştirilmemiş veya manuel olarak ayarlanmamışsa, 20 karakter uzunluğunda [A:Z] aralığında rastgele bir dizedir.
Daha fazla bilgi için https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Yazar ayrıca çerezi zorlamak için bir program paylaşıyor:
Bu durumda, yerel olarak ayrıcalıkları artırmak için CouchDB'yi kötüye kullanacağız:
Örnek https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution adresinden alınmıştır. Bu açığı nasıl istismar edeceğinizi pratik yapmak için Canape HTB makinesini kullanabilirsiniz.
port:4369 "portta"
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)