11 KiB
111/TCP/UDP - पेंटेस्टिंग पोर्टमैपर
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord समूह में शामिल हों या telegram समूह में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.
मूल जानकारी
Unix आधारित सिस्टम्स के बीच जानकारी प्रदान करता है। पोर्ट अक्सर जांचा जाता है, इसका उपयोग Nix OS की पहचान करने और उपलब्ध सेवाओं के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है। पोर्ट NFS, NIS, या किसी भी rpc-आधारित सेवा के साथ उपयोग किया जाता है।
डिफ़ॉल्ट पोर्ट: 111/TCP/UDP, Oracle Solaris में 32771
PORT STATE SERVICE
111/tcp open rpcbind
एन्यूमरेशन
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
कभी-कभी यह आपको कोई जानकारी नहीं देता है, अन्य अवसरों पर आपको ऐसा कुछ मिल सकता है:
शोडन
port:111 portmap
RPCBind + NFS
यदि आपको NFS सेवा मिलती है, तो संभवतः आप सूची बना सकते हैं और फाइलें डाउनलोड (और शायद अपलोड) कर सकते हैं:
NFS प्रोटोकॉल का परीक्षण कैसे करें, इसके बारे में जानने के लिए 2049 - NFS सेवा का पेंटेस्टिंग पढ़ें।
NIS
यदि आपको ypbind
सेवा चलती हुई मिलती है:
आप इसका शोषण करने का प्रयास कर सकते हैं। वैसे, सबसे पहले आपको मशीन का NIS "डोमेन नाम" अनुमान लगाना होगा (जब NIS स्थापित किया जाता है तो एक "डोमेन नाम" कॉन्फ़िगर किया जाता है) और इस डोमेन नाम को जाने बिना आप कुछ भी नहीं कर सकते।
पर्यावरण के लिए NIS डोमेन नाम प्राप्त करने पर (इस मामले में example.org), NIS सर्वर को पिंग करने के लिए ypwhich कमांड का उपयोग करें और संवेदनशील सामग्री प्राप्त करने के लिए ypcat का उपयोग करें। आपको जॉन द रिपर में एन्क्रिप्टेड पासवर्ड हैशेस को फीड करना चाहिए, और एक बार क्रैक हो जाने पर, आप इसका उपयोग सिस्टम एक्सेस और विशेषाधिकारों का मूल्यांकन करने के लिए कर सकते हैं।
root@kali:~# apt-get install nis
root@kali:~# ypwhich -d example.org 192.168.10.1
potatohead.example.org
root@kali:~# ypcat –d example.org –h 192.168.10.1 passwd.byname
tiff:noR7Bk6FdgcZg:218:101::/export/home/tiff:/bin/bash
katykat:d.K5tGUWCJfQM:2099:102::/export/home/katykat:/bin/bash
james:i0na7pfgtxi42:332:100::/export/home/james:/bin/tcsh
florent:nUNzkxYF0Hbmk:199:100::/export/home/florent:/bin/csh
dave:pzg1026SzQlwc:182:100::/export/home/dave:/bin/bash
yumi:ZEadZ3ZaW4v9.:1377:160::/export/home/yumi:/bin/bash
मास्टर फाइल | मैप(s) | नोट्स |
---|---|---|
/etc/hosts | hosts.byname, hosts.byaddr | होस्टनेम और IP विवरण शामिल हैं |
/etc/passwd | passwd.byname, passwd.byuid | NIS उपयोगकर्ता पासवर्ड फाइल |
/etc/group | group.byname, group.bygid | NIS समूह फाइल |
/usr/lib/aliases | mail.aliases | मेल उपनामों का विवरण |
RPC उपयोगकर्ता
यदि आपको rusersd सेवा इस प्रकार सूचीबद्ध मिलती है:
आप बॉक्स के उपयोगकर्ताओं का अनुक्रमण कर सकते हैं। कैसे सीखने के लिए 1026 - Pentesting Rsusersd पढ़ें।
फ़िल्टर किए गए Portmapper पोर्ट को बायपास करें
यदि आपको nmap स्कैन के दौरान NFS जैसे खुले पोर्ट दिखाई देते हैं लेकिन पोर्ट 111 फ़िल्टर किया गया है, तो आप उन पोर्टों का शोषण नहीं कर पाएंगे।
लेकिन, यदि आप स्थानीय रूप से एक portmapper सेवा का अनुकरण कर सकते हैं और आप NFS पोर्ट को अपनी मशीन से पीड़ित वाले तक टनल कर सकते हैं, तो आप उन सेवाओं का शोषण करने के लिए नियमित उपकरणों का उपयोग कर पाएंगे।
अधिक जानकारी के लिए https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc
Shodan
Portmap
अभ्यास के लिए लैब्स
- Irked HTB मशीन में इन तकनीकों का अभ्यास करें।
HackTricks स्वचालित आदेश
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Provides information between Unix based systems. Port is often probed, it can be used to fingerprint the Nix OS, and to obtain information about available services. Port used with NFS, NIS, or any rpc-based service.
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord group में शामिल हों या telegram group में या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।