111/TCP/UDP - Pentesting Portmapper
Grundlegende Informationen
Portmapper ist ein Dienst, der zur Zuordnung von Netzwerkdienst-Ports zu RPC (Remote Procedure Call)-Programmnummern verwendet wird. Es fungiert als wichtige Komponente in Unix-basierten Systemen, die den Austausch von Informationen zwischen diesen Systemen erleichtert. Der Port, der mit Portmapper verbunden ist, wird häufig von Angreifern gescannt, da er wertvolle Informationen preisgeben kann. Diese Informationen umfassen den Typ des Unix-Betriebssystems (OS), das ausgeführt wird, und Details zu den auf dem System verfügbaren Diensten. Darüber hinaus wird Portmapper häufig in Verbindung mit NFS (Network File System), NIS (Network Information Service) und anderen RPC-basierten Diensten verwendet, um Netzwerkdienste effektiv zu verwalten.
Standardport: 111/TCP/UDP, 32771 in Oracle Solaris
Aufzählung
Shodan
port:111 portmap
RPCBind + NFS
Wenn Sie den Dienst NFS finden, können Sie wahrscheinlich Dateien auflisten, herunterladen (und vielleicht hochladen):
Lesen Sie 2049 - Pentesting NFS service, um mehr darüber zu erfahren, wie Sie dieses Protokoll testen können.
NIS
Die Erkundung von NIS-Schwachstellen umfasst einen zweistufigen Prozess, der mit der Identifizierung des Dienstes ypbind
beginnt. Der Eckpfeiler dieser Erkundung ist die Aufdeckung des NIS-Domänennamens, ohne den der Fortschritt zum Stillstand kommt.
Die Erkundungsreise beginnt mit der Installation der erforderlichen Pakete (apt-get install nis
). Der anschließende Schritt erfordert die Verwendung von ypwhich
, um die Anwesenheit des NIS-Servers zu bestätigen, indem er mit dem Domänennamen und der Server-IP gepingt wird, wobei diese Elemente aus Sicherheitsgründen anonymisiert werden müssen.
Der letzte und entscheidende Schritt beinhaltet den Befehl ypcat
, um sensible Daten zu extrahieren, insbesondere verschlüsselte Benutzerpasswörter. Diese Hashes, einmal geknackt mit Tools wie John the Ripper, geben Einblicke in den Systemzugriff und die Berechtigungen.
NIF-Dateien
Masterdatei | Karte(n) | Anmerkungen |
/etc/hosts | hosts.byname, hosts.byaddr | Enthält Hostnamen und IP-Details |
/etc/passwd | passwd.byname, passwd.byuid | NIS-Benutzerpasswortdatei |
/etc/group | group.byname, group.bygid | NIS-Gruppendatei |
/usr/lib/aliases | mail.aliases | Details zu E-Mail-Aliasen |
RPC-Benutzer
Wenn der rusersd-Dienst wie folgt aufgeführt ist:
Könnten Benutzer des Systems aufgelistet werden. Um zu erfahren, wie das geht, lesen Sie 1026 - Pentesting Rsusersd.
Umgehen des gefilterten Portmapper-Ports
Bei der Durchführung eines nmap-Scans und der Entdeckung offener NFS-Ports, wobei Port 111 gefiltert ist, ist eine direkte Ausnutzung dieser Ports nicht möglich. Durch Simulieren eines Portmapper-Dienstes lokal und Erstellen eines Tunnels von Ihrem Gerät zum Ziel wird die Ausnutzung mithilfe standardmäßiger Tools möglich. Diese Technik ermöglicht das Umgehen des gefilterten Zustands von Port 111 und ermöglicht somit den Zugriff auf NFS-Dienste. Für eine ausführliche Anleitung zu dieser Methode siehe den Artikel unter diesem Link.
Shodan
Portmap
Übungslabore
Üben Sie diese Techniken auf der Irked HTB-Maschine.
HackTricks Automatische Befehle
Last updated