111/TCP/UDP - Pentesting Portmapper
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Portmapper - це служба, яка використовується для відображення портів мережевих служб на номери програм RPC (віддалений виклик процедур). Вона є критично важливим компонентом у Unix-подібних системах, що полегшує обмін інформацією між цими системами. Порт, пов'язаний з Portmapper, часто сканується зловмисниками, оскільки може розкрити цінну інформацію. Ця інформація включає тип Unix операційної системи (OS), що працює, та деталі про служби, доступні на системі. Крім того, Portmapper зазвичай використовується разом з NFS (мережевою файловою системою), NIS (службою мережевої інформації) та іншими RPC-орієнтованими службами для ефективного управління мережевими службами.
Порт за замовчуванням: 111/TCP/UDP, 32771 в Oracle Solaris
Іноді це не дає вам жодної інформації, в інших випадках ви отримаєте щось на зразок цього:
port:111 portmap
Якщо ви знайдете сервіс NFS, то, ймовірно, зможете перерахувати та завантажити (а можливо, і завантажити) файли:
Читати 2049 - Pentesting NFS service, щоб дізнатися більше про те, як тестувати цей протокол.
Дослідження вразливостей NIS включає двоетапний процес, починаючи з ідентифікації сервісу ypbind
. Ключовим моментом цього дослідження є виявлення імені домену NIS, без якого прогрес зупиняється.
Подорож дослідження починається з установки необхідних пакетів (apt-get install nis
). Наступний крок вимагає використання ypwhich
, щоб підтвердити наявність сервера NIS, пінгуючи його з іменем домену та IP-адресою сервера, забезпечуючи анонімність цих елементів для безпеки.
Останній і вирішальний крок включає команду ypcat
для витягування чутливих даних, зокрема зашифрованих паролів користувачів. Ці хеші, після зламу за допомогою інструментів, таких як John the Ripper, відкривають інформацію про доступ до системи та привілеї.
Головний файл | Карта(и) | Примітки |
/etc/hosts | hosts.byname, hosts.byaddr | Містить імена хостів та деталі IP |
/etc/passwd | passwd.byname, passwd.byuid | Файл паролів користувачів NIS |
/etc/group | group.byname, group.bygid | Файл груп NIS |
/usr/lib/aliases | mail.aliases | Деталі поштових псевдонімів |
Якщо ви знайдете сервіс rusersd, вказаний таким чином:
Ви можете перерахувати користувачів системи. Щоб дізнатися як, прочитайте 1026 - Pentesting Rsusersd.
Під час проведення nmap сканування та виявлення відкритих NFS портів з фільтрованим портом 111, безпосередня експлуатація цих портів є неможливою. Однак, імітувавши сервіс portmapper локально та створивши тунель з вашої машини до цільової, експлуатація стає можливою за допомогою стандартних інструментів. Ця техніка дозволяє обійти фільтрований стан порту 111, що забезпечує доступ до NFS сервісів. Для детальних вказівок щодо цього методу зверніться до статті за цим посиланням.
Portmap
Практикуйте ці техніки на Irked HTB machine.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)