111/TCP/UDP - Pentesting Portmapper
Базова інформація
Portmapper - це служба, яка використовується для відображення портів мережевих служб на номери програм RPC (віддалений виклик процедури). Вона виступає як критичний компонент в системах на основі Unix, сприяючи обміну інформацією між цими системами. Порт, пов'язаний з Portmapper, часто сканується зловмисниками, оскільки він може розкрити цінну інформацію. Ця інформація включає тип операційної системи Unix (OS), що працює, та деталі про служби, які доступні в системі. Крім того, Portmapper часто використовується разом з NFS (мережева файлова система), NIS (мережева служба інформації) та іншими RPC-орієнтованими службами для ефективного управління мережевими службами.
Стандартний порт: 111/TCP/UDP, 32771 в Oracle Solaris
Перелік
Shodan
port:111 portmap
RPCBind + NFS
Якщо ви знаходите службу NFS, то, ймовірно, зможете переглядати та завантажувати (і, можливо, завантажувати) файли:
Прочитайте 2049 - Тестування на проникнення служби NFS, щоб дізнатися більше про те, як протестувати цей протокол.
NIS
Дослідження вразливостей NIS включає двоетапний процес, починаючи з ідентифікації служби ypbind
. Основою цього дослідження є виявлення імені домену NIS, без якого прогрес зупиняється.
Подорож дослідження починається з встановлення необхідних пакетів (apt-get install nis
). Наступним кроком є використання ypwhich
для підтвердження наявності сервера NIS шляхом пінгування його за допомогою імені домену та IP-адреси сервера, забезпечуючи анонімізацію цих елементів для забезпечення безпеки.
Останнім і вирішальним кроком є використання команди ypcat
для вилучення чутливих даних, зокрема зашифрованих паролів користувачів. Ці хеші, якщо їх розшифрувати за допомогою інструментів, таких як John the Ripper, розкривають відомості про доступ до системи та привілеї.
Файли NIF
Майстер-файл | Карти | Примітки |
/etc/hosts | hosts.byname, hosts.byaddr | Містить імена хостів та IP-адреси |
/etc/passwd | passwd.byname, passwd.byuid | Файл паролів користувачів NIS |
/etc/group | group.byname, group.bygid | Файл груп NIS |
/usr/lib/aliases | mail.aliases | Деталі поштових псевдонімів |
Користувачі RPC
Якщо ви знаходите службу rusersd вказану таким чином:
Ви можете перелічити користувачів системи. Щоб дізнатися як це зробити, прочитайте 1026 - Pentesting Rsusersd.
Обхід фільтрованого порту Portmapper
Під час проведення nmap скану та виявлення відкритих портів NFS з фільтрацією порту 111, пряма експлуатація цих портів неможлива. Однак, симулюючи службу portmapper локально та створюючи тунель з вашого пристрою до цілі, експлуатація стає можливою за допомогою стандартних інструментів. Ця техніка дозволяє обійти фільтрований стан порту 111, тим самим надаючи доступ до служб NFS. Для детальних вказівок з цього методу, зверніться до статті, доступної за цим посиланням.
Shodan
Portmap
Лабораторії для практики
Практикуйте ці техніки на машині Irked HTB.
Автоматичні команди HackTricks
Last updated