4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Basic Info
Erlang Port Mapper Daemon (epmd) विभिन्न Erlang उदाहरणों के लिए एक समन्वयक के रूप में कार्य करता है। यह प्रतीकात्मक नोड नामों को मशीन पते से मानचित्रित करने के लिए जिम्मेदार है, मूल रूप से यह सुनिश्चित करता है कि प्रत्येक नोड नाम एक विशिष्ट पते से जुड़ा हो। epmd की यह भूमिका नेटवर्क में विभिन्न Erlang नोड्स के बीच निर्बाध इंटरैक्शन और संचार के लिए महत्वपूर्ण है।
डिफ़ॉल्ट पोर्ट: 4369
यह डिफ़ॉल्ट रूप से RabbitMQ और CouchDB इंस्टॉलेशन पर उपयोग किया जाता है।
Enumeration
Manual
स्वचालित
Erlang Cookie RCE
Remote Connection
यदि आप Authentication cookie को लीक कर सकते हैं, तो आप होस्ट पर कोड निष्पादित कर सकेंगे। आमतौर पर, यह कुकी ~/.erlang.cookie
में स्थित होती है और इसे एर्लांग द्वारा पहले प्रारंभ पर उत्पन्न किया जाता है। यदि इसे संशोधित या मैन्युअल रूप से सेट नहीं किया गया है, तो यह 20 वर्णों की लंबाई के साथ एक यादृच्छिक स्ट्रिंग [A:Z] होती है।
अधिक जानकारी के लिए https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ लेखक ने कुकी को ब्रूटफोर्स करने के लिए एक प्रोग्राम भी साझा किया है:
स्थानीय कनेक्शन
इस मामले में हम स्थानीय रूप से विशेषाधिकार बढ़ाने के लिए CouchDB का दुरुपयोग करने जा रहे हैं:
Example taken from https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution आप Canape HTB मशीन का उपयोग कर सकते हैं अभ्यास करने के लिए कि इस vuln का कैसे लाभ उठाना है।
Metasploit
Shodan
port:4369 "पोर्ट पर"
Last updated