mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 16:39:32 +00:00
126 lines
6.7 KiB
Markdown
126 lines
6.7 KiB
Markdown
# 113 - Pentesting Ident
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
|
|
Otrzymaj dostęp już dziś:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Podstawowe informacje
|
|
|
|
Protokół **Ident** jest używany w **Internecie**, aby skojarzyć **połączenie TCP** z konkretnym użytkownikiem. Pierwotnie zaprojektowany w celu pomocy w **zarządzaniu siecią** i **bezpieczeństwie**, działa poprzez umożliwienie serwerowi zapytania klienta na porcie 113 w celu uzyskania informacji o użytkowniku danego połączenia TCP.
|
|
|
|
Jednak ze względu na współczesne problemy z prywatnością i potencjalne nadużycia, jego użycie zmniejszyło się, ponieważ może nieumyślnie ujawniać informacje o użytkowniku nieuprawnionym osobom. Zaleca się zastosowanie zwiększonych środków bezpieczeństwa, takich jak szyfrowane połączenia i ścisłe kontrole dostępu, w celu zmniejszenia tych ryzyk.
|
|
|
|
**Domyślny port:** 113
|
|
```
|
|
PORT STATE SERVICE
|
|
113/tcp open ident
|
|
```
|
|
## **Egzaminacja**
|
|
|
|
### **Ręczne - Uzyskaj użytkownika/Zidentyfikuj usługę**
|
|
|
|
Jeśli maszyna uruchamia usługę ident i samba (445) i jesteś połączony z sambą za pomocą portu 43218. Możesz sprawdzić, który użytkownik uruchamia usługę samba wykonując:
|
|
|
|
![](<../.gitbook/assets/image (15) (1) (1).png>)
|
|
|
|
Jeśli po prostu naciśniesz enter podczas połączenia z usługą:
|
|
|
|
![](<../.gitbook/assets/image (16) (1) (1).png>)
|
|
|
|
Inne błędy:
|
|
|
|
![](<../.gitbook/assets/image (17) (1).png>)
|
|
|
|
### Nmap
|
|
|
|
Domyślnie (`-sC``) nmap zidentyfikuje każdego użytkownika każdego uruchomionego portu:
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|
|
|_auth-owners: root
|
|
| ssh-hostkey:
|
|
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|
|
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
|
|
113/tcp open ident
|
|
|_auth-owners: identd
|
|
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|
|
|_auth-owners: root
|
|
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|
|
|_auth-owners: root
|
|
```
|
|
### Ident-user-enum
|
|
|
|
[**Ident-user-enum**](https://github.com/pentestmonkey/ident-user-enum) to prosty skrypt PERL służący do zapytania usługi ident (113/TCP) w celu ustalenia właściciela procesu nasłuchującego na każdym porcie TCP systemu docelowego. Zebrane listy nazw użytkowników mogą być wykorzystane do ataków na zgadywanie haseł innych usług sieciowych. Można go zainstalować za pomocą `apt install ident-user-enum`.
|
|
```
|
|
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
|
|
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
|
|
|
|
192.168.1.100:22 root
|
|
192.168.1.100:113 identd
|
|
192.168.1.100:139 root
|
|
192.168.1.100:445 root
|
|
```
|
|
### Shodan
|
|
|
|
* `oident`
|
|
|
|
## Pliki
|
|
|
|
identd.conf
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować zadania** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
|
|
Otrzymaj dostęp już dziś:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Automatyczne polecenia HackTricks
|
|
```
|
|
Protocol_Name: Ident #Protocol Abbreviation if there is one.
|
|
Port_Number: 113 #Comma separated if there is more than one.
|
|
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for Ident
|
|
Note: |
|
|
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
|
|
|
|
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
|
|
|
|
Entry_2:
|
|
Name: Enum Users
|
|
Description: Enumerate Users
|
|
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
|
|
|
|
</details>
|