4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Erlang Port Mapper Daemon (epmd) слугує координатором для розподілених екземплярів Erlang. Він відповідає за відображення символічних імен вузлів на адреси машин, фактично забезпечуючи, щоб кожне ім'я вузла було пов'язане з конкретною адресою. Ця роль epmd є критично важливою для безперебійної взаємодії та комунікації між різними вузлами Erlang через мережу.
Порт за замовчуванням: 4369
Це використовується за замовчуванням на установках RabbitMQ та CouchDB.
Якщо ви зможете витягнути автентифікаційне печиво, ви зможете виконати код на хості. Зазвичай це печиво знаходиться в ~/.erlang.cookie
і генерується erlang під час першого запуску. Якщо його не змінювали або не встановлювали вручну, це випадковий рядок [A:Z] довжиною 20 символів.
Більше інформації на https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Автор також ділиться програмою для брутфорсу куки:
У цьому випадку ми будемо зловживати CouchDB для підвищення привілеїв локально:
Приклад взятий з https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Ви можете використовувати Canape HTB machine to practice як використати цю уразливість.
port:4369 "на порту"
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)