4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Información Básica
El Demonio del Mapeador de Puertos de Erlang (epmd) sirve como coordinador para instancias de Erlang distribuidas. Es responsable de mapear nombres de nodos simbólicos a direcciones de máquinas, asegurando esencialmente que cada nombre de nodo esté asociado con una dirección específica. Este rol de epmd es crucial para la interacción y comunicación sin problemas entre diferentes nodos de Erlang a través de una red.
Puerto predeterminado: 4369
Esto se utiliza de forma predeterminada en las instalaciones de RabbitMQ y CouchDB.
Enumeración
Manual
Automático
Erlang Cookie RCE
Conexión Remota
Si puedes filtrar la cookie de autenticación, podrás ejecutar código en el host. Por lo general, esta cookie se encuentra en ~/.erlang.cookie
y es generada por Erlang en el primer inicio. Si no se modifica o se establece manualmente, es una cadena aleatoria [A:Z] con una longitud de 20 caracteres.
Más información en https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ El autor también comparte un programa para hacer fuerza bruta en la cookie:
Conexión Local
En este caso vamos a abusar de CouchDB para escalar privilegios localmente:
Ejemplo tomado de https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Puedes usar la máquina Canape HTB para practicar cómo explotar esta vulnerabilidad.
Metasploit
Shodan
port:4369 "en el puerto"
Última actualización