hacktricks/network-services-pentesting/pentesting-rpcbind.md

172 lines
9.2 KiB
Markdown
Raw Normal View History

2022-05-08 23:13:03 +00:00
# 111/TCP/UDP - Pentesting Portmapper
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2024-02-10 18:14:16 +00:00
**Portmapper**, ağ hizmeti bağlantı noktalarını **RPC** (Uzak Yordam Çağrısı) program numaralarına eşleme amacıyla kullanılan bir hizmettir. Unix tabanlı sistemlerde, bu sistemler arasında bilgi alışverişini kolaylaştıran kritik bir bileşen olarak görev yapar. **Portmapper** ile ilişkilendirilen **port**, saldırganlar tarafından sıkça taranır çünkü değerli bilgileri ortaya çıkarabilir. Bu bilgiler, çalışan **Unix İşletim Sistemi (OS)** türünü ve sistemde mevcut olan hizmetler hakkında ayrıntıları içerir. Ayrıca, **Portmapper** genellikle **NFS (Ağ Dosya Sistemi)**, **NIS (Ağ Bilgi Servisi)** ve diğer **RPC tabanlı hizmetlerle** birlikte kullanılarak ağ hizmetlerini etkili bir şekilde yönetmek için kullanılır.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 111/TCP/UDP, Oracle Solaris'te 32771
```
PORT STATE SERVICE
111/tcp open rpcbind
```
2024-02-10 18:14:16 +00:00
## Numaralandırma
RPCbind, bir ağ hizmeti olarak çalışır ve RPC (Remote Procedure Call) çağrılarını yönetir. RPCbind, sunucuların hangi portlarda çalıştığını ve hangi RPC hizmetlerini desteklediğini belirlemek için kullanılabilir.
### RPCbind Port Taraması
RPCbind, varsayılan olarak TCP ve UDP üzerinde 111 numaralı portu kullanır. Bu nedenle, hedef sistemde RPCbind'in çalıştığı portu belirlemek için bir port taraması yapılabilir.
```bash
nmap -p 111 <hedef_ip>
```
### RPCbind Sunucu Bilgilerini Almak
RPCbind sunucu bilgilerini almak için `rpcinfo` komutu kullanılabilir. Bu komut, hedef sistemde çalışan RPC hizmetlerinin listesini ve bu hizmetlerin hangi portlarda çalıştığını gösterir.
```bash
rpcinfo -p <hedef_ip>
```
### RPC Sunucu Bilgilerini Almak
RPC hizmetlerinin sunucu bilgilerini almak için `rpcinfo` komutu kullanılabilir. Bu komut, belirli bir RPC hizmetinin hangi sunucularda çalıştığını gösterir.
```bash
rpcinfo -p <hedef_ip> | grep <rpc_hizmeti_adı>
```
### RPC Sunucu Bilgilerini Keşfetmek
RPC sunucu bilgilerini keşfetmek için `showmount` komutu kullanılabilir. Bu komut, hedef sistemdeki NFS (Network File System) sunucularının listesini gösterir.
```bash
showmount -e <hedef_ip>
```
2024-02-10 18:14:16 +00:00
### RPC Sunucu Bağlantı Noktalarını Keşfetmek
2024-02-10 18:14:16 +00:00
RPC sunucu bağlantı noktalarını keşfetmek için `rpcinfo` komutu kullanılabilir. Bu komut, belirli bir sunucunun hangi RPC hizmetlerini desteklediğini gösterir.
```bash
rpcinfo -n <hedef_ip>
```
```
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
```
2024-02-10 18:14:16 +00:00
Bazen hiçbir bilgi vermez, diğer durumlarda ise şöyle bir şey alırsınız:
![](<../.gitbook/assets/image (230).png>)
2022-05-08 23:13:03 +00:00
### Shodan
* `port:111 portmap`
2022-05-08 23:13:03 +00:00
## RPCBind + NFS
2024-02-10 18:14:16 +00:00
Eğer NFS servisini bulursanız, muhtemelen dosyaları listelemek ve indirmek (ve belki yüklemek) için yetenekli olacaksınız:
![](<../.gitbook/assets/image (232).png>)
2024-02-10 18:14:16 +00:00
Bu protokolü nasıl test edeceğiniz hakkında daha fazla bilgi edinmek için [2049 - NFS servisi pentesting](nfs-service-pentesting.md) sayfasını okuyun.
2022-05-08 23:13:03 +00:00
## NIS
2024-02-10 18:14:16 +00:00
**NIS** zafiyetlerini keşfetmek için iki adımlı bir süreç gereklidir. İlk adım, `ypbind` servisinin tespit edilmesidir. Bu keşfin temel taşı, ilerlemenin durduğu **NIS alan adının** ortaya çıkarılmasıdır.
![](<../.gitbook/assets/image (233).png>)
2024-02-10 18:14:16 +00:00
Keşif yolculuğu, gerekli paketlerin kurulumuyla (apt-get install nis) başlar. Sonraki adım, güvenlik için bu unsurların anonimleştirilerek, alan adı ve sunucu IP'si ile NIS sunucusunun varlığını pinglemek için `ypwhich` kullanmaktır.
2024-02-10 18:14:16 +00:00
Son ve önemli adım, özellikle şifrelenmiş kullanıcı parolalarını içeren hassas verileri çıkarmak için `ypcat` komutunu kullanmaktır. Bu karmaşalar, **John the Ripper** gibi araçlar kullanılarak kırıldığında, sistem erişimi ve ayrıcalıkları hakkında bilgi sağlar.
```bash
2024-02-08 21:36:15 +00:00
# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat d <domain-name> h <server-ip> passwd.byname
```
2024-02-10 18:14:16 +00:00
### NIF Dosyaları
2024-02-10 18:14:16 +00:00
| **Ana dosya** | **Harita(lar)** | **Notlar** |
| ---------------- | --------------------------- | ------------------------------------- |
| /etc/hosts | hosts.byname, hosts.byaddr | Ana bilgisayar adları ve IP bilgileri |
| /etc/passwd | passwd.byname, passwd.byuid | NIS kullanıcı parola dosyası |
| /etc/group | group.byname, group.bygid | NIS grup dosyası |
| /usr/lib/aliases | mail.aliases | Posta takma adları ayrıntıları |
2024-02-08 21:36:15 +00:00
2024-02-10 18:14:16 +00:00
## RPC Kullanıcıları
2024-02-10 18:14:16 +00:00
Eğer **rusersd** servisi aşağıdaki gibi listeleniyorsa:
![](<../.gitbook/assets/image (231).png>)
2024-02-10 18:14:16 +00:00
Kutunun kullanıcılarını sıralayabilirsiniz. Nasıl yapılacağını öğrenmek için [1026 - Rsusersd Pentesting](1026-pentesting-rusersd.md) makalesine bakın.
2024-02-10 18:14:16 +00:00
## Filtrelenmiş Portmapper portunu atlatma
2024-02-08 21:36:15 +00:00
2024-02-10 18:14:16 +00:00
Bir **nmap taraması** yaparken ve port 111'in filtrelenmiş olduğunu keşfettiğinizde, bu portların doğrudan istismar edilmesi mümkün değildir. Ancak, **yerel olarak bir portmapper servisi simüle ederek ve makinenizden hedefe bir tünel oluşturarak**, standart araçlar kullanarak istismar mümkün hale gelir. Bu teknik, port 111'in filtrelenmiş durumunu atlamayı sağlar, böylece NFS hizmetlerine erişim sağlanabilir. Bu yöntemle ilgili ayrıntılı rehberlik için [bu bağlantıdaki](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc) makaleye başvurun.
2022-05-08 23:13:03 +00:00
## Shodan
2020-09-22 19:45:05 +00:00
* `Portmap`
2024-02-10 18:14:16 +00:00
## Uygulama için Lablar
2024-02-10 18:14:16 +00:00
* Bu teknikleri [**Irked HTB makinesinde**](https://app.hackthebox.com/machines/Irked) uygulayın.
2021-08-12 13:28:09 +00:00
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
```
2021-08-12 13:28:09 +00:00
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
2021-08-15 17:28:15 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
2021-08-15 17:28:15 +00:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
2021-08-15 17:28:15 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
2021-08-15 17:28:15 +00:00
Entry_3:
2024-02-10 18:14:16 +00:00
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
2021-08-12 13:28:09 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-02 18:28:27 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>