<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
**Portmapper**, ağ hizmeti bağlantı noktalarını**RPC** (Uzak Yordam Çağrısı) program numaralarına eşleme amacıyla kullanılan bir hizmettir. Unix tabanlı sistemlerde, bu sistemler arasında bilgi alışverişini kolaylaştıran kritik bir bileşen olarak görev yapar. **Portmapper** ile ilişkilendirilen **port**, saldırganlar tarafından sıkça taranır çünkü değerli bilgileri ortaya çıkarabilir. Bu bilgiler, çalışan **Unix İşletim Sistemi (OS)** türünü ve sistemde mevcut olan hizmetler hakkında ayrıntıları içerir. Ayrıca, **Portmapper** genellikle **NFS (Ağ Dosya Sistemi)**, **NIS (Ağ Bilgi Servisi)** ve diğer **RPC tabanlı hizmetlerle** birlikte kullanılarak ağ hizmetlerini etkili bir şekilde yönetmek için kullanılır.
RPCbind, bir ağ hizmeti olarak çalışır ve RPC (Remote Procedure Call) çağrılarını yönetir. RPCbind, sunucuların hangi portlarda çalıştığını ve hangi RPC hizmetlerini desteklediğini belirlemek için kullanılabilir.
### RPCbind Port Taraması
RPCbind, varsayılan olarak TCP ve UDP üzerinde 111 numaralı portu kullanır. Bu nedenle, hedef sistemde RPCbind'in çalıştığı portu belirlemek için bir port taraması yapılabilir.
```bash
nmap -p 111 <hedef_ip>
```
### RPCbind Sunucu Bilgilerini Almak
RPCbind sunucu bilgilerini almak için `rpcinfo` komutu kullanılabilir. Bu komut, hedef sistemde çalışan RPC hizmetlerinin listesini ve bu hizmetlerin hangi portlarda çalıştığını gösterir.
```bash
rpcinfo -p <hedef_ip>
```
### RPC Sunucu Bilgilerini Almak
RPC hizmetlerinin sunucu bilgilerini almak için `rpcinfo` komutu kullanılabilir. Bu komut, belirli bir RPC hizmetinin hangi sunucularda çalıştığını gösterir.
```bash
rpcinfo -p <hedef_ip> | grep <rpc_hizmeti_adı>
```
### RPC Sunucu Bilgilerini Keşfetmek
RPC sunucu bilgilerini keşfetmek için `showmount` komutu kullanılabilir. Bu komut, hedef sistemdeki NFS (Network File System) sunucularının listesini gösterir.
RPC sunucu bağlantı noktalarını keşfetmek için `rpcinfo` komutu kullanılabilir. Bu komut, belirli bir sunucunun hangi RPC hizmetlerini desteklediğini gösterir.
**NIS** zafiyetlerini keşfetmek için iki adımlı bir süreç gereklidir. İlk adım, `ypbind` servisinin tespit edilmesidir. Bu keşfin temel taşı, ilerlemenin durduğu **NIS alan adının** ortaya çıkarılmasıdır.
Keşif yolculuğu, gerekli paketlerin kurulumuyla (apt-get install nis) başlar. Sonraki adım, güvenlik için bu unsurların anonimleştirilerek, alan adı ve sunucu IP'si ile NIS sunucusunun varlığını pinglemek için `ypwhich` kullanmaktır.
Son ve önemli adım, özellikle şifrelenmiş kullanıcı parolalarını içeren hassas verileri çıkarmak için `ypcat` komutunu kullanmaktır. Bu karmaşalar, **John the Ripper** gibi araçlar kullanılarak kırıldığında, sistem erişimi ve ayrıcalıkları hakkında bilgi sağlar.
Bir **nmap taraması** yaparken ve port 111'in filtrelenmiş olduğunu keşfettiğinizde, bu portların doğrudan istismar edilmesi mümkün değildir. Ancak, **yerel olarak bir portmapper servisi simüle ederek ve makinenizden hedefe bir tünel oluşturarak**, standart araçlar kullanarak istismar mümkün hale gelir. Bu teknik, port 111'in filtrelenmiş durumunu atlamayı sağlar, böylece NFS hizmetlerine erişim sağlanabilir. Bu yöntemle ilgili ayrıntılı rehberlik için [bu bağlantıdaki](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc) makaleye başvurun.
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin.**