hacktricks/network-services-pentesting/10000-network-data-management-protocol-ndmp.md
2024-02-11 02:07:06 +00:00

5.7 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Protokol Inligting

Van Wikipedia:

NDMP, of Network Data Management Protocol, is 'n protokol wat bedoel is om data tussen netwerkaangehegte stoorplek [NAS](https://en.wikipedia.org/wiki/Network-attached_storage) toestelle en backup toestelle te vervoer. Dit verwyder die behoefte om die data deur die rugsteunbediener self te vervoer, wat die spoed verbeter en die las van die rugsteunbediener verwyder.

Verstekpoort: 10000

PORT      STATE SERVICE REASON  VERSION
10000/tcp open  ndmp    syn-ack Symantec/Veritas Backup Exec ndmp

Opsomming

Enumeration is 'n belangrike fase in die pentesting-proses wat dit moontlik maak om inligting oor 'n teikenstelsel te versamel. Dit behels die identifisering van aktiewe dienste, poorte, gebruikers en ander relevante inligting wat kan help om 'n aanval te beplan.

Network Data Management Protocol (NDMP)

Die Network Data Management Protocol (NDMP) is 'n protokol wat gebruik word vir die bestuur en beskerming van netwerkdata. Dit maak dit moontlik om data vanaf 'n netwerkstelsel na 'n sekondêre stoorplek te stuur, soos 'n bandeenheid of skyf.

NDMP Enumeration

By die uitvoer van 'n NDMP-enumerasie, is dit moontlik om inligting oor die NDMP-diens op 'n teikenstelsel te bekom. Hier is 'n paar tegnieke wat gebruik kan word om NDMP-inligting te versamel:

  1. Poortskandering: Deur die skandering van poorte op die teikenstelsel kan jy aktiewe NDMP-poorte identifiseer. Die standaardpoort vir NDMP is 10000.

  2. Banner Grabbing: Deur die gebruik van 'n netwerktoetsinstrument soos Telnet of Netcat, kan jy probeer om die NDMP-diens se banierinligting te bekom. Dit kan nuttige inligting verskaf oor die gebruikte NDMP-weergawe en -implementering.

  3. NDMP-spoor: Dit behels die ondersoek van die teikenstelsel se loglêers vir enige verwysings na NDMP-aktiwiteite. Dit kan help om inligting oor die gebruikte NDMP-weergawe, konfigurasie en moontlike kwesbaarhede te vind.

  4. NDMP-bruteforcing: As jy 'n geldige gebruikersnaam en wagwoord het, kan jy probeer om in te log op die NDMP-diens deur middel van bruteforcing. Dit behels die outomatiese poging om verskillende kombinasies van gebruikersname en wagwoorde te probeer totdat 'n suksesvolle inlogpoging plaasvind.

NDMP Exploitation

Nadat jy relevante inligting oor die NDMP-diens op 'n teikenstelsel versamel het, kan jy dit moontlik uitbuit om toegang tot die stelsel te verkry. Hier is 'n paar moontlike uitbuitingstegnieke:

  1. Kwesbaarheidsuitbuiting: As jy 'n bekende kwesbaarheid in die gebruikte NDMP-weergawe en -implementering identifiseer, kan jy dit moontlik uitbuit om toegang tot die stelsel te verkry. Dit kan behels om spesifieke aanvalskode te gebruik of 'n bekende uitbuitingsraamwerk te implementeer.

  2. Misbruik van swak konfigurasie: As jy 'n swak konfigurasie in die NDMP-diens identifiseer, soos 'n onveilige wagwoordbeleid of onvoldoende toegangsbeheer, kan jy dit moontlik misbruik om toegang tot die stelsel te verkry.

  3. Man-in-die-middel-aanvalle: As jy in staat is om die netwerkverkeer tussen die NDMP-diens en die stoorplek te onderskep, kan jy dit moontlik gebruik om gevoelige inligting te onderskep of te manipuleer.

Dit is belangrik om te onthou dat enige uitbuiting van 'n teikenstelsel slegs uitgevoer moet word met toestemming van die eienaar van die stelsel.

nmap -n -sV --script "ndmp-fs-info or ndmp-version" -p 10000 <IP> #Both are default scripts

Shodan

ndmp

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: