hacktricks/network-services-pentesting/pentesting-rpcbind.md

6.4 KiB
Raw Blame History

111/TCP/UDP - 渗透测试Portmapper

通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击

支持HackTricks的其他方式

基本信息

在基于Unix的系统之间提供信息。该端口经常被探测它可以用来识别Nix操作系统并获取有关可用服务的信息。与NFS、NIS或任何基于rpc的服务一起使用的端口。

默认端口: 111/TCP/UDPOracle Solaris中为32771

PORT    STATE SERVICE
111/tcp open  rpcbind

枚举

rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

有时它不会给你任何信息,其他时候你可能会得到这样的结果:

Shodan

  • port:111 portmap

RPCBind + NFS

如果你发现了NFS服务那么你可能能够列出和下载也许还能上传文件

阅读2049 - 测试NFS服务以了解如何测试这个协议。

NIS

如果你发现ypbind服务正在运行:

你可以尝试利用它。无论如何,首先你需要猜测机器的NIS“域名”安装NIS时会配置一个“域名”如果不知道这个域名,你将无法做任何事情

获取到环境的NIS域名例如在这个案例中是example.org使用ypwhich命令来ping NIS服务器并使用ypcat来获取敏感材料。你应该将加密的密码哈希输入到John the Ripper中一旦破解你就可以使用它来评估系统访问和权限。

root@kali:~# apt-get install nis
root@kali:~# ypwhich -d example.org 192.168.10.1
potatohead.example.org
root@kali:~# ypcat d example.org h 192.168.10.1 passwd.byname
tiff:noR7Bk6FdgcZg:218:101::/export/home/tiff:/bin/bash
katykat:d.K5tGUWCJfQM:2099:102::/export/home/katykat:/bin/bash
james:i0na7pfgtxi42:332:100::/export/home/james:/bin/tcsh
florent:nUNzkxYF0Hbmk:199:100::/export/home/florent:/bin/csh
dave:pzg1026SzQlwc:182:100::/export/home/dave:/bin/bash
yumi:ZEadZ3ZaW4v9.:1377:160::/export/home/yumi:/bin/bash
主文件 映射 备注
/etc/hosts hosts.byname, hosts.byaddr 包含主机名和IP详情
/etc/passwd passwd.byname, passwd.byuid NIS用户密码文件
/etc/group group.byname, group.bygid NIS组文件
/usr/lib/aliases mail.aliases 邮件别名详情

RPC 用户

如果你发现列表中有 rusersd 服务像这样:

你可以枚举该设备的用户。要了解如何操作,请阅读 1026 - RPC用户枚举

绕过过滤的Portmapper端口

如果在nmap扫描中你看到像NFS这样的开放端口但是端口111被过滤了你将无法利用这些端口。
但是如果你能在本地模拟一个portmapper服务并将NFS端口从你的机器隧道到受害者机器你将能够使用常规工具来利用这些服务。
更多信息请参阅 https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc

Shodan

  • Portmap

实验室练习

HackTricks自动命令

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Provides information between Unix based systems. Port is often probed, it can be used to fingerprint the Nix OS, and to obtain information about available services. Port used with NFS, NIS, or any rpc-based service.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
从零开始学习AWS黑客攻击直至成为专家通过 htARTE (HackTricks AWS Red Team Expert)

支持HackTricks的其他方式