mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
128 lines
7.1 KiB
Markdown
128 lines
7.1 KiB
Markdown
# 113 - Pentesting Ident
|
||
|
||
{% hint style="success" %}
|
||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>Support HackTricks</summary>
|
||
|
||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=113-pentesting-ident) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
|
||
Get Access Today:
|
||
|
||
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=113-pentesting-ident" %}
|
||
|
||
## 基本情報
|
||
|
||
**Identプロトコル**は、**インターネット**上で**TCP接続**を特定のユーザーに関連付けるために使用されます。元々は**ネットワーク管理**と**セキュリティ**を支援するために設計されており、サーバーがポート113でクライアントに問い合わせて特定のTCP接続のユーザーに関する情報を要求することによって機能します。
|
||
|
||
しかし、現代のプライバシーの懸念や悪用の可能性から、その使用は減少しています。これは、無意識のうちにユーザー情報を無許可の第三者に明らかにする可能性があるためです。これらのリスクを軽減するために、暗号化された接続や厳格なアクセス制御などの強化されたセキュリティ対策が推奨されます。
|
||
|
||
**デフォルトポート:** 113
|
||
```
|
||
PORT STATE SERVICE
|
||
113/tcp open ident
|
||
```
|
||
## **列挙**
|
||
|
||
### **手動 - ユーザーを取得/サービスを特定する**
|
||
|
||
マシンがサービスidentとsamba(445)を実行しており、ポート43218を使用してsambaに接続している場合、次のコマンドを実行することでsambaサービスを実行しているユーザーを取得できます:
|
||
|
||
![](<../.gitbook/assets/image (843).png>)
|
||
|
||
サービスに接続するときにただEnterを押すと:
|
||
|
||
![](<../.gitbook/assets/image (159).png>)
|
||
|
||
他のエラー:
|
||
|
||
![](<../.gitbook/assets/image (359).png>)
|
||
|
||
### Nmap
|
||
|
||
デフォルトでは(\`-sC\`\`)、nmapは実行中のすべてのポートのすべてのユーザーを特定します:
|
||
```
|
||
PORT STATE SERVICE VERSION
|
||
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|
||
|_auth-owners: root
|
||
| ssh-hostkey:
|
||
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|
||
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
|
||
113/tcp open ident
|
||
|_auth-owners: identd
|
||
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
```
|
||
### Ident-user-enum
|
||
|
||
[**Ident-user-enum**](https://github.com/pentestmonkey/ident-user-enum) は、ターゲットシステムの各TCPポートでリッスンしているプロセスの所有者を特定するために、identサービス(113/TCP)にクエリを送信するシンプルなPERLスクリプトです。収集したユーザー名のリストは、他のネットワークサービスに対するパスワード推測攻撃に使用できます。`apt install ident-user-enum` でインストールできます。
|
||
```
|
||
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
|
||
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
|
||
|
||
192.168.1.100:22 root
|
||
192.168.1.100:113 identd
|
||
192.168.1.100:139 root
|
||
192.168.1.100:445 root
|
||
```
|
||
### Shodan
|
||
|
||
* `oident`
|
||
|
||
## Files
|
||
|
||
identd.conf
|
||
|
||
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=113-pentesting-ident)を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフロー**を簡単に構築し、**自動化**します。\
|
||
今すぐアクセスを取得:
|
||
|
||
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=113-pentesting-ident" %}
|
||
|
||
## HackTricks 自動コマンド
|
||
```
|
||
Protocol_Name: Ident #Protocol Abbreviation if there is one.
|
||
Port_Number: 113 #Comma separated if there is more than one.
|
||
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for Ident
|
||
Note: |
|
||
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
|
||
|
||
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
|
||
|
||
Entry_2:
|
||
Name: Enum Users
|
||
Description: Enumerate Users
|
||
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
|
||
```
|
||
{% hint style="success" %}
|
||
AWSハッキングを学び、実践する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
GCPハッキングを学び、実践する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricksをサポートする</summary>
|
||
|
||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
|
||
|
||
</details>
|
||
{% endhint %}
|