2024-05-02 15:18:24 +00:00
# 111/TCP/UDP - ペンテスティング ポートマッパー
2022-04-28 16:01:33 +00:00
< details >
2024-05-02 15:18:24 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-05-02 15:18:24 +00:00
HackTricks をサポートする他の方法:
2024-01-03 00:54:19 +00:00
2024-05-02 15:18:24 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェック!
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) コレクションを発見
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) または [**telegramグループ** ](https://t.me/peass ) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live ) をフォローしてください。**
* **ハッキングトリックを共有するには、** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のGitHubリポジトリにPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-05-02 15:18:24 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:02:38 +00:00
{% embed url="https://websec.nl/" %}
2023-07-07 23:42:27 +00:00
## 基本情報
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
**ポートマッパー**は、ネットワークサービスポートを**RPC**( Remote Procedure Call) プログラム番号にマッピングするために使用されるサービスです。これは、**Unixベースのシステム**において情報のやり取りを容易にするための重要なコンポーネントとして機能します。**ポートマッパー**に関連付けられた**ポート**は、攻撃者によって頻繁にスキャンされることがあり、貴重な情報を明らかにする可能性があります。この情報には、実行中の**Unixオペレーティングシステム( OS) **の種類やシステムで利用可能なサービスの詳細が含まれます。さらに、**ポートマッパー**は、ネットワークサービスを効果的に管理するために**NFS( Network File System) **、**NIS( Network Information Service) **、および他の**RPCベースのサービス**と共に一般的に使用されます。
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
**デフォルトポート:** 111/TCP/UDP、Oracle Solaris では 32771
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
111/tcp open rpcbind
```
2023-07-07 23:42:27 +00:00
## 列挙
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
```
2022-05-08 23:13:03 +00:00
### Shodan
2020-07-15 15:43:14 +00:00
* `port:111 portmap`
2022-05-08 23:13:03 +00:00
## RPCBind + NFS
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
サービスNFSを見つけた場合、おそらくファイルの一覧表示やダウンロード( おそらくアップロードも) ができるでしょう:
2020-07-15 15:43:14 +00:00
2024-04-07 23:02:38 +00:00
![](< .. / . gitbook / assets / image ( 869 ) . png > )
2020-07-15 15:43:14 +00:00
2024-04-07 23:02:38 +00:00
[2049 - Pentesting NFS service ](nfs-service-pentesting.md )を読んで、このプロトコルをテストする方法について詳しく学んでください。
2020-07-15 15:43:14 +00:00
2022-05-08 23:13:03 +00:00
## NIS
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
**NIS**の脆弱性を調査するには、`ypbind`サービスの特定から始める2段階のプロセスが必要です。この調査の中心は**NISドメイン名**の発見であり、これがなければ進捗は停滞します。
2020-07-15 15:43:14 +00:00
2024-04-07 23:02:38 +00:00
![](< .. / . gitbook / assets / image ( 856 ) . png > )
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
調査の旅は、必要なパッケージをインストールすること(`apt-get install nis`)から始まります。次のステップでは、`ypwhich`を使用してNISサーバーの存在を確認し、ドメイン名とサーバーIPに対してピンクを行い、これらの要素がセキュリティのために匿名化されていることを確認する必要があります。
2020-07-15 15:43:14 +00:00
2024-02-08 22:31:36 +00:00
最後で重要なステップは、`ypcat`コマンドを使用して、特に暗号化されたユーザーパスワードなどの機密データを抽出することです。これらのハッシュは、**John the Ripper**などのツールを使用して解読されると、システムアクセスと特権に関する洞察が明らかになります。
2020-07-15 15:43:14 +00:00
```bash
2024-02-08 22:31:36 +00:00
# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d < domain-name > < server-ip >
# Extract user credentials
ypcat – d < domain-name > – h < server-ip > passwd.byname
2020-07-15 15:43:14 +00:00
```
2024-02-08 22:31:36 +00:00
### NIF ファイル
| **マスターファイル** | **マップ** | **ノート** |
| ---------------- | --------------------------- | --------------------------------- |
| /etc/hosts | hosts.byname, hosts.byaddr | ホスト名とIPの詳細を含む |
| /etc/passwd | passwd.byname, passwd.byuid | NISユーザーパスワードファイル |
| /etc/group | group.byname, group.bygid | NISグループファイル |
| /usr/lib/aliases | mail.aliases | メールエイリアスの詳細 |
2020-07-15 15:43:14 +00:00
2024-01-03 00:54:19 +00:00
## RPC ユーザー
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
もし以下のように **rusersd** サービスがリストされている場合:
2020-07-15 15:43:14 +00:00
2024-04-07 23:02:38 +00:00
![](< .. / . gitbook / assets / image ( 1038 ) . png > )
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
ボックスのユーザーを列挙できます。詳細は[1026 - Pentesting Rsusersd](1026-pentesting-rusersd.md)を参照してください。
2020-07-15 15:43:14 +00:00
2024-02-08 22:31:36 +00:00
## フィルタリングされた Portmapper ポートのバイパス
2020-07-15 15:43:14 +00:00
2024-05-02 15:18:24 +00:00
**nmap スキャン**を実行し、ポート 111 がフィルタリングされているオープンな NFS ポートを発見した場合、これらのポートの直接的な攻撃は実行できません。しかし、**ローカルでポートマッパーサービスをシミュレートし、自分のマシンからターゲットへのトンネルを作成する**ことで、標準ツールを使用して攻撃が可能になります。このテクニックにより、ポート 111 のフィルタリング状態をバイパスして NFS サービスへのアクセスが可能になります。この方法の詳細なガイダンスについては、[このリンク](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc)で提供されている記事を参照してください。
2020-07-15 15:43:14 +00:00
2022-05-08 23:13:03 +00:00
## Shodan
2020-09-22 19:45:05 +00:00
* `Portmap`
2024-04-07 23:02:38 +00:00
## 練習用ラボ
2023-05-29 10:58:05 +00:00
2024-02-08 22:31:36 +00:00
* これらのテクニックを[**Irked HTB マシン**](https://app.hackthebox.com/machines/Irked)で練習してください。
2021-08-12 13:28:09 +00:00
2024-05-02 15:18:24 +00:00
< figure > < img src = "https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-07 23:02:38 +00:00
{% embed url="https://websec.nl/" %}
2024-02-08 22:31:36 +00:00
## HackTricks Automatic Commands
2021-10-18 11:21:18 +00:00
```
2021-08-12 13:28:09 +00:00
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
2021-08-15 17:28:15 +00:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for PortMapper
Note: |
2024-02-08 22:31:36 +00:00
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
2021-08-15 17:28:15 +00:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
2021-08-15 22:19:51 +00:00
2021-08-15 17:28:15 +00:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} & & echo {Domain_Name} | nc -vn {IP} 43
2021-08-15 17:28:15 +00:00
Entry_3:
2023-07-07 23:42:27 +00:00
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
2021-08-12 13:28:09 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-05-02 15:18:24 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2024-01-03 00:54:19 +00:00
2024-05-02 15:18:24 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-08 22:31:36 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-05-02 15:18:24 +00:00
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )、当社の独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを発見する
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォローする。**
* **ハッキングトリックを共有するためにPRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出する。**
2022-04-28 16:01:33 +00:00
< / details >