111/TCP/UDP - Pentesting Portmapper
Informações Básicas
Portmapper é um serviço utilizado para mapear portas de serviços de rede para números de programas RPC (Remote Procedure Call). Ele atua como um componente crítico em sistemas baseados em Unix, facilitando a troca de informações entre esses sistemas. A porta associada ao Portmapper é frequentemente escaneada por atacantes, pois pode revelar informações valiosas. Essas informações incluem o tipo de Sistema Operacional Unix (OS) em execução e detalhes sobre os serviços disponíveis no sistema. Além disso, o Portmapper é comumente usado em conjunto com NFS (Network File System), NIS (Network Information Service) e outros serviços baseados em RPC para gerenciar efetivamente os serviços de rede.
Porta padrão: 111/TCP/UDP, 32771 no Oracle Solaris
Enumeração
Shodan
port:111 portmap
RPCBind + NFS
Se encontrar o serviço NFS, provavelmente será capaz de listar e baixar (e talvez enviar) arquivos:
Leia 2049 - Pentesting NFS service para saber mais sobre como testar este protocolo.
NIS
Explorar vulnerabilidades do NIS envolve um processo de duas etapas, começando pela identificação do serviço ypbind
. A pedra angular desta exploração é descobrir o nome de domínio NIS, sem o qual o progresso é interrompido.
A jornada de exploração começa com a instalação dos pacotes necessários (apt-get install nis
). O passo subsequente requer o uso do ypwhich
para confirmar a presença do servidor NIS, pingando-o com o nome de domínio e o IP do servidor, garantindo que esses elementos sejam anonimizados por motivos de segurança.
O passo final e crucial envolve o comando ypcat
para extrair dados sensíveis, especialmente senhas de usuário criptografadas. Esses hashes, uma vez quebrados usando ferramentas como o John the Ripper, revelam insights sobre o acesso e privilégios do sistema.
Ficheiros NIF
Ficheiro Mestre | Mapa(s) | Notas |
/etc/hosts | hosts.byname, hosts.byaddr | Contém nomes de host e detalhes de IP |
/etc/passwd | passwd.byname, passwd.byuid | Ficheiro de senha de usuário NIS |
/etc/group | group.byname, group.bygid | Ficheiro de grupo NIS |
/usr/lib/aliases | mail.aliases | Detalhes de aliases de email |
Utilizadores RPC
Se encontrar o serviço rusersd listado desta forma:
Pode enumerar os utilizadores da máquina. Para saber como, leia 1026 - Pentesting Rsusersd.
Bypass do Portmapper port filtrado
Ao realizar uma varredura nmap e descobrir portas NFS abertas com a porta 111 sendo filtrada, a exploração direta dessas portas não é viável. No entanto, ao simular um serviço portmapper localmente e criar um túnel da sua máquina para o alvo, a exploração se torna possível usando ferramentas padrão. Essa técnica permite contornar o estado filtrado da porta 111, possibilitando o acesso aos serviços NFS. Para orientações detalhadas sobre este método, consulte o artigo disponível neste link.
Shodan
Portmap
Laboratórios para praticar
Pratique essas técnicas na máquina HTB Irked.
Comandos Automáticos do HackTricks
Last updated