111/TCP/UDP - Pentesting Portmapper
Informazioni di base
Portmapper è un servizio utilizzato per mappare le porte dei servizi di rete ai numeri di programma RPC (Remote Procedure Call). Agisce come componente critico nei sistemi basati su Unix, facilitando lo scambio di informazioni tra questi sistemi. La porta associata a Portmapper viene frequentemente esaminata dagli attaccanti in quanto può rivelare informazioni preziose. Queste informazioni includono il tipo di Sistema Operativo Unix (OS) in esecuzione e dettagli sui servizi disponibili sul sistema. Inoltre, Portmapper è comunemente utilizzato insieme a NFS (Network File System), NIS (Network Information Service) e altri servizi basati su RPC per gestire efficacemente i servizi di rete.
Porta predefinita: 111/TCP/UDP, 32771 in Oracle Solaris
Enumerazione
A volte non fornisce alcuna informazione, in altre occasioni otterrai qualcosa del genere:
Shodan
port:111 portmap
RPCBind + NFS
Se trovi il servizio NFS, probabilmente sarai in grado di elencare e scaricare(e forse caricare) file:
Leggi 2049 - Test di penetrazione del servizio NFS per saperne di più su come testare questo protocollo.
NIS
Esplorare le vulnerabilità di NIS coinvolge un processo in due fasi, iniziando con l'identificazione del servizio ypbind
. La pietra angolare di questa esplorazione è scoprire il nome di dominio NIS, senza il quale il progresso viene interrotto.
Il viaggio di esplorazione inizia con l'installazione dei pacchetti necessari (apt-get install nis
). Il passaggio successivo richiede l'uso di ypwhich
per confermare la presenza del server NIS pinging con il nome di dominio e l'IP del server, assicurandosi che questi elementi siano anonimizzati per motivi di sicurezza.
Il passaggio finale e cruciale coinvolge il comando ypcat
per estrarre dati sensibili, in particolare password utente crittografate. Questi hash, una volta decifrati utilizzando strumenti come John the Ripper, rivelano informazioni sull'accesso al sistema e i privilegi.
File NIF
File principale | Mappa(e) | Note |
/etc/hosts | hosts.byname, hosts.byaddr | Contiene nomi host e dettagli IP |
/etc/passwd | passwd.byname, passwd.byuid | File password utente NIS |
/etc/group | group.byname, group.bygid | File gruppo NIS |
/usr/lib/aliases | mail.aliases | Dettagli alias di posta |
Utenti RPC
Se trovi il servizio rusersd elencato in questo modo:
Potresti enumerare gli utenti della macchina. Per saperne di più, leggi 1026 - Pentesting Rsusersd.
Ignora la porta del Portmapper filtrata
Durante la scansione nmap e la scoperta di porte NFS aperte con la porta 111 filtrata, l'exploit diretto di queste porte non è fattibile. Tuttavia, simulando un servizio portmapper in locale e creando un tunnel dalla tua macchina al target, l'exploit diventa possibile utilizzando strumenti standard. Questa tecnica consente di ignorare lo stato filtrato della porta 111, consentendo così l'accesso ai servizi NFS. Per una guida dettagliata su questo metodo, consulta l'articolo disponibile a questo link.
Shodan
Portmap
Laboratori per praticare
Pratica queste tecniche sulla macchina HTB Irked.
Comandi Automatici di HackTricks
Last updated