4369 - Pentesting Erlang Port Mapper Daemon (epmd)
Taarifa Msingi
Erlang Port Mapper Daemon (epmd) hutumika kama mratibu wa mifano iliyosambazwa ya Erlang. Inawajibika kwa kufanya ramani ya majina ya alama ya nodi kuwa anwani za mashine, kwa msingi huu inahakikisha kuwa kila jina la nodi linahusishwa na anwani maalum. Jukumu hili la epmd ni muhimu kwa mwingiliano na mawasiliano laini kati ya nodi tofauti za Erlang kwenye mtandao.
Bandari ya chaguo-msingi: 4369
Hii hutumiwa kwa chaguo-msingi kwenye ufungaji wa RabbitMQ na CouchDB.
Uchunguzi
Kwa Mkono
Kiotomatiki
Erlang Port Mapper Daemon (EPMD) ni huduma ya msingi katika mazingira ya Erlang ambayo inaruhusu mawasiliano kati ya mchakato wa Erlang kwenye seva tofauti. Kwa kawaida, EPMD inasikiliza kwa TCP kwenye bandari 4369.
Kwa kuzingatia umuhimu wake katika mawasiliano ya mchakato wa Erlang, EPMD inaweza kuwa hatari ikiwa imeachwa wazi au ikiwa ina udhaifu. Kwa hivyo, wakati wa kufanya pentesting, ni muhimu kuchunguza EPMD na kuchunguza ikiwa kuna njia yoyote ya kuvunja usalama.
Kuna njia kadhaa za kufanya hivyo. Moja ya njia ni kutumia nmap kuchunguza bandari 4369 kwenye anwani ya IP ya lengo. Kwa mfano, unaweza kutumia amri ifuatayo:
Ikiwa bandari 4369 imefunguliwa, hii inaweza kuashiria kuwa EPMD inafanya kazi na inaweza kupatikana. Kisha, unaweza kutumia zana kama epmd_client
kuchunguza habari zaidi kuhusu EPMD na mchakato wa Erlang unaofanya kazi kwenye seva.
Kwa kumalizia, kuchunguza EPMD ni hatua muhimu katika pentesting ya mazingira ya Erlang. Kwa kutumia zana sahihi na kufanya uchunguzi wa kina, unaweza kugundua udhaifu wowote na kuchukua hatua za kurekebisha ili kuzuia uwezekano wa uvunjaji wa usalama.
Erlang Cookie RCE
Uhusiano wa Mbali
Ikiwa unaweza kuvuja kuki ya uthibitisho, utaweza kutekeleza nambari kwenye mwenyeji. Kawaida, kuki hii iko katika ~/.erlang.cookie
na hutengenezwa na erlang wakati wa kuanza kwa kwanza. Ikiwa haijasahihishwa au kuwekwa kwa mkono, ni herufi za nasibu [A:Z] zenye urefu wa herufi 20.
Maelezo zaidi yanapatikana katika https://insinuator.net/2017/10/erlang-distribution-rce-and-a-cookie-bruteforcer/ Mwandishi pia anashiriki programu ya kuvunja nguvu kuki:
Uunganisho wa Ndani
Katika kesi hii, tutatumia CouchDB kuongeza mamlaka kwa kiwango cha ndani:
Mfano uliopatikana kutoka https://0xdf.gitlab.io/2018/09/15/htb-canape.html#couchdb-execution Unaweza kutumia Canape HTB machine kwa mazoezi ya jinsi ya kutumia udhaifu huu.
Metasploit
Shodan
port:4369 "kwenye bandari"
Last updated