4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Información Básica
El Erlang Port Mapper Daemon (epmd) sirve como coordinador para instancias distribuidas de Erlang. Es responsable de mapear nombres de nodos simbólicos a direcciones de máquina, asegurando esencialmente que cada nombre de nodo esté asociado con una dirección específica. Este papel de epmd es crucial para la interacción y comunicación sin problemas entre diferentes nodos de Erlang a través de una red.
Puerto por defecto: 4369
Esto se utiliza por defecto en las instalaciones de RabbitMQ y CouchDB.
Enumeración
Manual
Automático
Erlang Cookie RCE
Conexión Remota
Si puedes filtrar la cookie de autenticación, podrás ejecutar código en el host. Por lo general, esta cookie se encuentra en ~/.erlang.cookie
y es generada por erlang en el primer inicio. Si no se modifica o se establece manualmente, es una cadena aleatoria [A:Z] con una longitud de 20 caracteres.
Más información en https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ El autor también comparte un programa para hacer bruteforce a la cookie:
Conexión Local
En este caso, vamos a abusar de CouchDB para escalar privilegios localmente:
Ejemplo tomado de https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Puedes usar la máquina Canape HTB para practicar cómo explotar esta vulnerabilidad.
Metasploit
Shodan
port:4369 "en el puerto"
Last updated