111/TCP/UDP - Pentesting Portmapper
Temel Bilgiler
Portmapper, ağ hizmeti bağlantı noktalarını RPC (Uzak Prosedür Çağrısı) program numaralarına eşlemede kullanılan bir hizmettir. Bu, Unix tabanlı sistemlerde bilgi alışverişini kolaylaştıran kritik bir bileşen olarak işlev görür. Portmapper ile ilişkilendirilen port, değerli bilgileri ortaya çıkarabileceği için sık sık saldırganlar tarafından taranır. Bu bilgiler, çalışan Unix İşletim Sistemi (OS) türünü ve sistemde mevcut olan hizmetler hakkında detayları içerir. Ayrıca Portmapper, ağ hizmetlerini etkin bir şekilde yönetmek için genellikle NFS (Network File System), NIS (Network Information Service) ve diğer RPC tabanlı hizmetlerle birlikte kullanılır.
Varsayılan port: 111/TCP/UDP, Oracle Solaris'te 32771
Numaralandırma
Shodan
port:111 portmap
RPCBind + NFS
Eğer NFS servisini bulursanız, muhtemelen dosyaları listelemek ve indirmek (ve belki yüklemek) mümkün olacaktır:
Daha fazla bilgi edinmek için 2049 - NFS servisinin Pentest Edilmesi sayfasını okuyun.
NIS
NIS zafiyetlerini keşfetmek iki adımlı bir süreci içerir, ypbind
servisinin tanımlanmasıyla başlar. Bu keşif sürecinin temel noktası, ilerlemenin durduğu NIS alan adını ortaya çıkarmaktır.
Keşif yolculuğu, gerekli paketlerin kurulumuyla başlar (apt-get install nis
). Sonraki adım, güvenlik için bu unsurların anonimleştirilmesiyle NIS sunucusunun varlığını doğrulamak için alan adı ve sunucu IP'sine ping atarak ypwhich
kullanmaktır.
Son ve kritik adım, hassas verileri çıkarmak için ypcat
komutunu kullanmaktır, özellikle şifrelenmiş kullanıcı parolaları. Bu hash'ler, John the Ripper gibi araçlar kullanılarak kırıldığında sistem erişimi ve ayrıcalıkları hakkında bilgiler ortaya çıkarır.
NIF dosyaları
Ana dosya | Harita(lar) | Notlar |
/etc/hosts | hosts.byname, hosts.byaddr | Host adlarını ve IP detaylarını içerir |
/etc/passwd | passwd.byname, passwd.byuid | NIS kullanıcı şifre dosyası |
/etc/group | group.byname, group.bygid | NIS grup dosyası |
/usr/lib/aliases | mail.aliases | Posta takma adları detayları |
RPC Kullanıcıları
Eğer rusersd servisini şu şekilde listelenmiş bulursanız:
Kutunun kullanıcılarını numaralandırabilirsiniz. Nasıl yapılacağını öğrenmek için 1026 - Rsusersd Pentesting makalesine bakabilirsiniz.
Filtrelenmiş Portmapper portunu atlatma
Bir nmap taraması yaparken ve port 111'in filtreli olduğunu keşfettiğinizde, bu portların doğrudan istismarı mümkün değildir. Ancak, yerel olarak bir portmapper servisi simüle ederek ve makinenizden hedefe bir tünel oluşturarak, standart araçlar kullanarak istismar mümkün hale gelir. Bu teknik, port 111'in filtreli durumunu atlamayı sağlar, böylece NFS hizmetlerine erişim sağlanabilir. Bu yöntem hakkında detaylı rehber için bu bağlantıdaki makaleye başvurun.
Shodan
Portmap
Uygulama Labları
Bu teknikleri Irked HTB makinesinde uygulayın.
HackTricks Otomatik Komutları
Last updated