111/TCP/UDP - Pentesting Portmapper
मूल जानकारी
पोर्टमैपर एक सेवा है जो RPC (Remote Procedure Call) कार्यक्रम संख्याओं के लिए नेटवर्क सेवा पोर्टों को मैप करने के लिए प्रयोग किया जाता है। यह Unix आधारित सिस्टमों में एक महत्वपूर्ण घटक के रूप में कार्य करता है, जो इन सिस्टमों के बीच जानकारी का आदान-प्रदान सुविधा प्रदान करता है। पोर्टमैपर के साथ जुड़े पोर्ट को हमेशा हमलावरों द्वारा स्कैन किया जाता है क्योंकि यह मूल्यवान जानकारी प्रकट कर सकता है। इस जानकारी में Unix ऑपरेटिंग सिस्टम (OS) के प्रकार और सिस्टम पर उपलब्ध सेवाओं के विवरण शामिल हैं। इसके अतिरिक्त, पोर्टमैपर को सामान्य रूप से NFS (नेटवर्क फ़ाइल सिस्टम), NIS (नेटवर्क सूचना सेवा), और अन्य RPC आधारित सेवाओं के साथ उपयोग किया जाता है ताकि नेटवर्क सेवाओं का प्रबंधन प्रभावी ढंग से किया जा सके।
डिफ़ॉल्ट पोर्ट: 111/TCP/UDP, 32771 ओरेकल सोलरिस में
जाँच परिक्षण
कभी-कभी यह आपको कोई जानकारी नहीं देता, और अन्य समयों आपको इस तरह कुछ मिल सकता है:
Shodan
port:111 portmap
RPCBind + NFS
यदि आप सेवा NFS पाते हैं तो शायद आप फ़ाइलों की सूची बना सकते हैं और डाउनलोड कर सकते हैं (और शायद अपलोड भी):
2049 - Pentesting NFS सेवा पढ़ें इस प्रोटोकॉल को टेस्ट करने के बारे में अधिक जानने के लिए।
NIS
NIS की वंशावली की खोज एक दो-स्टेप प्रक्रिया में शामिल है, जिसकी शुरुआत सेवा ypbind
की पहचान के साथ होती है। इस खोज का मूल तत्व है NIS डोमेन नाम का खुलासा, जिसके बिना प्रगति रुक जाती है।
खोज की यात्रा उन आवश्यक पैकेजों की स्थापना के साथ शुरू होती है (apt-get install nis
)। अगला कदम ypwhich
का उपयोग करने की आवश्यकता है ताकि डोमेन नाम और सर्वर आईपी के साथ उस NIS सर्वर की मौजूदगी की पुष्टि की जा सके, सुनिश्चित करें कि ये तत्व सुरक्षा के लिए अनामित हैं।
अंतिम और महत्वपूर्ण कदम में ypcat
कमांड शामिल है जिसका उद्देश्य संवेदनशील डेटा निकालना है, विशेष रूप से एन्क्रिप्टेड उपयोगकर्ता पासवर्ड। ये हैश, जो उपकरण जैसे John the Ripper का उपयोग करके क्रैक किए जाते हैं, सिस्टम एक्सेस और विशेषाधिकारों के बारे में अंदरूनी जानकारी प्रकट करते हैं।
NIF फ़ाइलें
मास्टर फ़ाइल | नक्शा(s) | टिप्पणियाँ |
/etc/hosts | hosts.byname, hosts.byaddr | होस्टनेम और आईपी विवरण शामिल हैं |
/etc/passwd | passwd.byname, passwd.byuid | NIS उपयोगकर्ता पासवर्ड फ़ाइल |
/etc/group | group.byname, group.bygid | NIS समूह फ़ाइल |
/usr/lib/aliases | mail.aliases | विवरण मेल उपनाम |
RPC उपयोगकर्ता
अगर आपको rusersd सेवा इस तरह सूचीबद्ध मिलती है:
तो आप बॉक्स के उपयोगकर्ताओं की जांच कर सकते हैं। इसके बारे में जानने के लिए 1026 - Pentesting Rsusersd पढ़ें।
फ़िल्टर किया गया पोर्टमैपर पोर्ट को छोड़ें
nmap स्कैन करते समय खुले NFS पोर्ट्स खोजने पर पोर्ट 111 फ़िल्टर किया जाता है, तो इन पोर्ट्स का सीधा शोषण संभावनाशील नहीं होता। हालांकि, अपनी मशीन से पोर्टमैपर सेवा का नकलीकरण करते हुए और अपनी मशीन से लक्ष्य तक एक टनल बनाते हुए, मानक उपकरणों का उपयोग करके शोषण संभव हो जाता है। यह तकनीक पोर्ट 111 की फ़िल्टर की गई स्थिति को छोड़ने की अनुमति देती है, जिससे NFS सेवाओं तक पहुँच संभव हो जाती है। इस विधि पर विस्तृत मार्गदर्शन के लिए, इस लिंक पर उपलब्ध लेख का संदर्भ दें।
Shodan
Portmap
अभ्यास के लिए लैब्स
इन तकनीकों का अभ्यास Irked HTB मशीन में करें।
HackTricks स्वचालित कमांड
Last updated