hacktricks/network-services-pentesting/pentesting-rpcbind.md

130 lines
8 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# 111/TCP/UDP - Test de pénétration Portmapper
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2023-06-03 13:10:46 +00:00
## Informations de base
2023-06-03 13:10:46 +00:00
Fournit des informations entre les systèmes basés sur Unix. Le port est souvent sondé, il peut être utilisé pour identifier l'OS Nix et pour obtenir des informations sur les services disponibles. Port utilisé avec NFS, NIS ou tout service basé sur rpc.
2023-06-03 13:10:46 +00:00
**Port par défaut :** 111/TCP/UDP, 32771 dans Oracle Solaris
```
PORT STATE SERVICE
111/tcp open rpcbind
```
2023-06-03 13:10:46 +00:00
## Énumération
```
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
```
2023-06-03 13:10:46 +00:00
Parfois, cela ne vous donne aucune information, dans d'autres occasions, vous obtiendrez quelque chose comme ceci:
![](<../.gitbook/assets/image (230).png>)
2022-05-08 23:13:03 +00:00
### Shodan
* `port:111 portmap`
2022-05-08 23:13:03 +00:00
## RPCBind + NFS
2023-06-03 13:10:46 +00:00
Si vous trouvez le service NFS, alors vous pourrez probablement lister et télécharger (et peut-être téléverser) des fichiers:
![](<../.gitbook/assets/image (232).png>)
2023-06-03 13:10:46 +00:00
Lisez [2049 - Pentesting NFS service](nfs-service-pentesting.md) pour en savoir plus sur la façon de tester ce protocole.
2022-05-08 23:13:03 +00:00
## NIS
2023-06-03 13:10:46 +00:00
Si vous trouvez le service `ypbind` en cours d'exécution:
![](<../.gitbook/assets/image (233).png>)
2023-06-03 13:10:46 +00:00
Vous pouvez essayer de l'exploiter. Quoi qu'il en soit, tout d'abord, vous devrez **deviner le "nom de domaine" NIS** de la machine (lorsque NIS est installé, un "nom de domaine" est configuré) et **sans connaître ce nom de domaine, vous ne pouvez rien faire**.
2023-06-03 13:10:46 +00:00
Après avoir obtenu le nom de domaine NIS pour l'environnement (example.org dans ce cas), utilisez la commande ypwhich pour envoyer une requête au serveur NIS et ypcat pour obtenir du matériel sensible. Vous devriez alimenter les hachages de mots de passe chiffrés dans John the Ripper, et une fois craqués, vous pouvez l'utiliser pour évaluer l'accès et les privilèges du système.
```bash
root@kali:~# apt-get install nis
root@kali:~# ypwhich -d example.org 192.168.10.1
potatohead.example.org
root@kali:~# ypcat d example.org h 192.168.10.1 passwd.byname
tiff:noR7Bk6FdgcZg:218:101::/export/home/tiff:/bin/bash
katykat:d.K5tGUWCJfQM:2099:102::/export/home/katykat:/bin/bash
james:i0na7pfgtxi42:332:100::/export/home/james:/bin/tcsh
florent:nUNzkxYF0Hbmk:199:100::/export/home/florent:/bin/csh
dave:pzg1026SzQlwc:182:100::/export/home/dave:/bin/bash
yumi:ZEadZ3ZaW4v9.:1377:160::/export/home/yumi:/bin/bash
```
2023-06-03 13:10:46 +00:00
| **Fichier principal** | **Carte(s)** | **Notes** |
| --------------------- | ---------------------------- | ---------------------------------------------------- |
| /etc/hosts | hosts.byname, hosts.byaddr | Contient les noms d'hôtes et les détails IP |
| /etc/passwd | passwd.byname, passwd.byuid | Fichier de mot de passe utilisateur NIS |
| /etc/group | group.byname, group.bygid | Fichier de groupe NIS |
| /usr/lib/aliases | mail.aliases | Détails des alias de messagerie |
2023-06-03 13:10:46 +00:00
## Utilisateurs RPC
2023-06-03 13:10:46 +00:00
Si vous trouvez le service **rusersd** répertorié comme ceci :
![](<../.gitbook/assets/image (231).png>)
2023-06-03 13:10:46 +00:00
Vous pouvez énumérer les utilisateurs de la machine. Pour savoir comment faire, lisez [1026 - Pentesting Rsusersd](1026-pentesting-rusersd.md).
2023-06-03 13:10:46 +00:00
## Contourner le port Portmapper filtré
2023-06-03 13:10:46 +00:00
Si lors d'un scan nmap vous voyez des ports ouverts comme NFS mais que le port 111 est filtré, vous ne pourrez pas exploiter ces ports.\
Mais, si vous pouvez simuler localement un service de portmapper et que vous tunnelisez le port NFS de votre machine vers celle de la victime, vous pourrez utiliser des outils réguliers pour exploiter ces services.\
Plus d'informations sur [https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc)
2022-05-08 23:13:03 +00:00
## Shodan
2020-09-22 19:45:05 +00:00
* `Portmap`
2023-06-03 13:10:46 +00:00
## Laboratoires pour s'entraîner
2023-06-03 13:10:46 +00:00
* Pratiquez ces techniques sur la machine [**Irked HTB**](https://app.hackthebox.com/machines/Irked).
2021-08-12 13:28:09 +00:00
2023-06-03 13:10:46 +00:00
## Commandes automatiques HackTricks
```
2021-08-12 13:28:09 +00:00
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
2021-08-15 17:28:15 +00:00
Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Provides information between Unix based systems. Port is often probed, it can be used to fingerprint the Nix OS, and to obtain information about available services. Port used with NFS, NIS, or any rpc-based service.
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
2021-08-15 17:28:15 +00:00
Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
2021-08-12 13:28:09 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live).
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>