111/TCP/UDP - Pentesting Portmapper
Temel Bilgiler
Portmapper, ağ hizmeti portlarını RPC (Uzak Prosedür Çağrısı) program numaralarına eşlemek için kullanılan bir hizmettir. Unix tabanlı sistemler içinde bilgi alışverişini kolaylaştırarak kritik bir bileşen olarak işlev görür. Portmapper ile ilişkili port, değerli bilgiler açığa çıkarabileceği için saldırganlar tarafından sıkça taranır. Bu bilgiler, çalışan Unix İşletim Sistemi (OS) türü ve sistemde mevcut olan hizmetler hakkında ayrıntıları içerir. Ayrıca, Portmapper, ağ hizmetlerini etkili bir şekilde yönetmek için genellikle NFS (Ağ Dosya Sistemi), NIS (Ağ Bilgi Servisi) ve diğer RPC tabanlı hizmetler ile birlikte kullanılır.
Varsayılan port: 111/TCP/UDP, 32771 Oracle Solaris'te
Sayım
Bazen size hiçbir bilgi vermez, diğer durumlarda ise şöyle bir şey alırsınız:
Shodan
port:111 portmap
RPCBind + NFS
Eğer NFS hizmetini bulursanız, muhtemelen dosyaları listeleyip indirebilir (ve belki de yükleyebilirsiniz):
Bu protokolü test etmenin yollarını öğrenmek için 2049 - Pentesting NFS service okuyun.
NIS
NIS zafiyetlerini keşfetmek, ypbind
hizmetinin tanımlanmasıyla başlayan iki aşamalı bir süreçtir. Bu keşfin temel taşı, NIS alan adını ortaya çıkarmaktır; bu olmadan ilerleme durur.
Keşif yolculuğu, gerekli paketlerin kurulumu ile başlar (apt-get install nis
). Sonraki adım, NIS sunucusunun varlığını doğrulamak için ypwhich
kullanarak alan adı ve sunucu IP'si ile ping atmayı gerektirir; bu unsurların güvenlik için anonimleştirildiğinden emin olunmalıdır.
Son ve kritik adım, hassas verileri, özellikle şifrelenmiş kullanıcı şifrelerini çıkarmak için ypcat
komutunu kullanmaktır. John the Ripper gibi araçlar kullanılarak kırılan bu hash'ler, sistem erişimi ve ayrıcalıkları hakkında bilgiler sunar.
NIF dosyaları
Ana dosya | Harita(lar) | Notlar |
/etc/hosts | hosts.byname, hosts.byaddr | Ana bilgisayar adları ve IP detayları |
/etc/passwd | passwd.byname, passwd.byuid | NIS kullanıcı şifre dosyası |
/etc/group | group.byname, group.bygid | NIS grup dosyası |
/usr/lib/aliases | mail.aliases | Mail takma adları detayları |
RPC Kullanıcıları
Eğer rusersd servisini şu şekilde bulursanız:
Kutu kullanıcılarını listeleyebilirsiniz. Nasıl yapılacağını öğrenmek için 1026 - Pentesting Rsusersd makalesine bakın.
Filtrelenmiş Portmapper portunu atlatma
Bir nmap taraması gerçekleştirirken ve port 111'in filtrelendiği açık NFS portları keşfettiğinizde, bu portların doğrudan istismar edilmesi mümkün değildir. Ancak, yerel olarak bir portmapper servisi simüle ederek ve makinenizden hedefe bir tünel oluşturarak istismar mümkün hale gelir. Bu teknik, port 111'in filtrelenmiş durumunu atlatmayı sağlar ve böylece NFS hizmetlerine erişim sağlar. Bu yöntemle ilgili ayrıntılı rehberlik için bu bağlantıya bakın.
Shodan
Portmap
Pratik yapma laboratuvarları
Bu teknikleri Irked HTB makinesi üzerinde pratik yapın.
HackTricks Otomatik Komutlar
Last updated