111/TCP/UDP - Pentesting Portmapper
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Basic Information
Portmapper - це служба, яка використовується для відображення портів мережевих служб на номери програм RPC (віддалений виклик процедур). Вона є критично важливим компонентом у Unix-подібних системах, що полегшує обмін інформацією між цими системами. Порт, пов'язаний з Portmapper, часто сканується зловмисниками, оскільки може розкрити цінну інформацію. Ця інформація включає тип Unix операційної системи (OS), що працює, та деталі про служби, доступні на системі. Крім того, Portmapper зазвичай використовується разом з NFS (мережевою файловою системою), NIS (службою мережевої інформації) та іншими RPC-орієнтованими службами для ефективного управління мережевими службами.
Порт за замовчуванням: 111/TCP/UDP, 32771 в Oracle Solaris
Перерахування
Іноді це не дає вам жодної інформації, в інших випадках ви отримаєте щось на зразок цього:
Shodan
port:111 portmap
RPCBind + NFS
Якщо ви знайдете сервіс NFS, то, ймовірно, зможете перерахувати та завантажити (а можливо, і завантажити) файли:
Читати 2049 - Pentesting NFS service, щоб дізнатися більше про те, як тестувати цей протокол.
NIS
Дослідження вразливостей NIS включає двоетапний процес, починаючи з ідентифікації сервісу ypbind
. Ключовим моментом цього дослідження є виявлення імені домену NIS, без якого прогрес зупиняється.
Подорож дослідження починається з установки необхідних пакетів (apt-get install nis
). Наступний крок вимагає використання ypwhich
, щоб підтвердити наявність сервера NIS, пінгуючи його з іменем домену та IP-адресою сервера, забезпечуючи анонімність цих елементів для безпеки.
Останній і вирішальний крок включає команду ypcat
для витягування чутливих даних, зокрема зашифрованих паролів користувачів. Ці хеші, після зламу за допомогою інструментів, таких як John the Ripper, відкривають інформацію про доступ до системи та привілеї.
NIF файли
Головний файл | Карта(и) | Примітки |
/etc/hosts | hosts.byname, hosts.byaddr | Містить імена хостів та деталі IP |
/etc/passwd | passwd.byname, passwd.byuid | Файл паролів користувачів NIS |
/etc/group | group.byname, group.bygid | Файл груп NIS |
/usr/lib/aliases | mail.aliases | Деталі поштових псевдонімів |
RPC Користувачі
Якщо ви знайдете сервіс rusersd, вказаний таким чином:
Ви можете перерахувати користувачів системи. Щоб дізнатися як, прочитайте 1026 - Pentesting Rsusersd.
Обхід фільтрованого порту portmapper
Під час проведення nmap сканування та виявлення відкритих NFS портів з фільтрованим портом 111, безпосередня експлуатація цих портів є неможливою. Однак, імітувавши сервіс portmapper локально та створивши тунель з вашої машини до цільової, експлуатація стає можливою за допомогою стандартних інструментів. Ця техніка дозволяє обійти фільтрований стан порту 111, що забезпечує доступ до NFS сервісів. Для детальних вказівок щодо цього методу зверніться до статті за цим посиланням.
Shodan
Portmap
Лабораторії для практики
Практикуйте ці техніки на Irked HTB machine.
HackTricks Автоматичні команди
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated