111/TCP/UDP - Pentesting Portmapper
Basiese Inligting
Portmapper is 'n diens wat gebruik word om netwerkservispoorte na RPC (Remote Procedure Call) programnommers te karteer. Dit tree op as 'n kritieke komponent in Unix-gebaseerde stelsels, wat die uitruil van inligting tussen hierdie stelsels fasiliteer. Die poort wat met Portmapper geassosieer word, word dikwels deur aanvallers geskandeer omdat dit waardevolle inligting kan onthul. Hierdie inligting sluit in die tipe Unix-bedryfstelsel (OS) wat hardloop en besonderhede oor die dienste wat beskikbaar is op die stelsel. Daarbenewens word Portmapper gereeld saam met NFS (Network File System), NIS (Network Information Service), en ander RPC-gebaseerde dienste gebruik om netwerkservise doeltreffend te bestuur.
Verstekpoort: 111/TCP/UDP, 32771 in Oracle Solaris
Opsomming
Soms gee dit jou geen inligting nie, in ander gevalle sal jy iets soos hierdie kry:
Shodan
port:111 portmap
RPCBind + NFS
As jy die NFS-diens vind, sal jy waarskynlik in staat wees om lêers te lys en af te laai (en miskien op te laai):
Lees 2049 - Pentesting NFS-diens om meer te leer oor hoe om hierdie protokol te toets.
NIS
Die verkenning van NIS kwesbaarhede behels 'n tweestapproses, wat begin met die identifisering van die diens ypbind
. Die hoeksteen van hierdie verkenning is die onthulling van die NIS-domeinnaam, sonder welke vordering gestuit word.
Die verkenningstog begin met die installering van nodige pakkette (apt-get install nis
). Die daaropvolgende stap vereis die gebruik van ypwhich
om die teenwoordigheid van die NIS-bediener te bevestig deur dit te ping met die domeinnaam en bediener IP, en verseker dat hierdie elemente geanonimiseer word vir sekuriteit.
Die finale en kritieke stap behels die ypcat
-bevel om sensitiewe data te onttrek, veral versleutelde gebruiker wagwoorde. Hierdie hashs, eens gekraak met gereedskap soos John the Ripper, onthul insigte in stelseltoegang en -voorregte.
NIF lêers
Meester lêer | Kaart(e) | Notas |
/etc/hosts | hosts.byname, hosts.byaddr | Bevat gasheernamente en IP besonderhede |
/etc/passwd | passwd.byname, passwd.byuid | NIS gebruiker wagwoord lêer |
/etc/group | group.byname, group.bygid | NIS groep lêer |
/usr/lib/aliases | mail.aliases | Besonderhede posaliases |
RPC Gebruikers
As jy die rusersd diens soos hier gelys vind:
Jy kan gebruikers van die boks opnoem. Om te leer hoe om dit te doen, lees 1026 - Pentesting Rsusersd.
Verby Filtered Portmapper-poort
Wanneer jy 'n nmap-scan uitvoer en oop NFS-poorte ontdek met poort 111 wat gefiltreer word, is direkte uitbuiting van hierdie poorte nie uitvoerbaar nie. Deur egter 'n portmapper-diens lokaal te simuleer en 'n tonnel vanaf jou rekenaar na die teiken te skep, word uitbuiting moontlik met behulp van standaard gereedskap. Hierdie tegniek maak dit moontlik om die gefiltreerde toestand van poort 111 te omseil, wat toegang tot NFS-diens toelaat. Vir gedetailleerde leiding oor hierdie metode, verwys na die artikel beskikbaar by hierdie skakel.
Shodan
Portmap
Oefenlaboratoria
Oefen hierdie tegnieke op die Irked HTB-masjien.
HackTricks Outomatiese Opdragte
Last updated