hacktricks/network-services-pentesting/pentesting-rpcbind.md
2024-02-11 02:13:58 +00:00

8.1 KiB
Raw Blame History

111/TCP/UDP - Uchunguzi wa Portmapper

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Portmapper ni huduma inayotumiwa kwa kufanya ramani ya bandari za huduma za mtandao kwa nambari za programu za RPC (Remote Procedure Call). Inafanya kazi kama sehemu muhimu katika mifumo ya Unix, ikirahisisha kubadilishana habari kati ya mifumo hii. Port inayohusiana na Portmapper mara nyingi huchunguzwa na wadukuzi kwani inaweza kufichua habari muhimu. Habari hii ni pamoja na aina ya Mfumo wa Uendeshaji wa Unix (OS) unaotumika na maelezo kuhusu huduma zinazopatikana kwenye mfumo. Zaidi ya hayo, Portmapper mara nyingi hutumiwa pamoja na NFS (Network File System), NIS (Network Information Service), na huduma zingine za msingi wa RPC ili kusimamia huduma za mtandao kwa ufanisi.

Port ya chaguo-msingi: 111/TCP/UDP, 32771 kwenye Oracle Solaris

PORT    STATE SERVICE
111/tcp open  rpcbind

Uchambuzi

RPCBind ni huduma ya mtandao inayotumiwa kwenye mifumo ya Unix na Linux kusajili na kusimamia huduma za RPC (Remote Procedure Call). RPCBind inasikiliza kwenye bandari 111 na inaruhusu wateja kuuliza orodha ya huduma zinazopatikana kwenye mfumo.

Kwa kuanza uchambuzi wa RPCBind, unaweza kutumia amri ifuatayo:

rpcinfo -p <target>

Amri hii itakupa orodha ya huduma zinazopatikana kwenye mfumo huo. Unaweza kutumia habari hii kwa uchambuzi zaidi na kugundua mianya ya usalama ambayo inaweza kutumiwa kwa kuingilia kati au kushambulia mfumo.

rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

Kuna nyakati ambapo haitoi habari yoyote, katika nyakati nyingine utapata kitu kama hiki:

Shodan

  • port:111 portmap

RPCBind + NFS

Ikiwa utapata huduma ya NFS basi labda utaweza kuorodhesha na kupakua (na labda kupakia) faili:

Soma 2049 - Pentesting Huduma ya NFS ili kujifunza zaidi juu ya jinsi ya kujaribu itifaki hii.

NIS

Kuchunguza udhaifu wa NIS inahusisha mchakato wa hatua mbili, ukitangulia kwa kutambua huduma ya ypbind. Msingi wa uchunguzi huu ni kugundua jina la kikoa cha NIS, bila ambayo maendeleo yanakwama.

Safari ya uchunguzi inaanza na usakinishaji wa pakiti muhimu (apt-get install nis). Hatua inayofuata inahitaji kutumia ypwhich kuthibitisha uwepo wa seva ya NIS kwa kuitumia jina la kikoa na anwani ya IP ya seva, kuhakikisha kuwa vipengele hivi vimefichwa kwa usalama.

Hatua ya mwisho na muhimu inahusisha amri ya ypcat kuondoa data nyeti, haswa nywila zilizofichwa za watumiaji. Hash hizi, mara zinapovunjwa kwa kutumia zana kama John the Ripper, zinafunua ufahamu juu ya ufikiaji na mamlaka ya mfumo.

# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat d <domain-name> h <server-ip> passwd.byname

Faili za NIF

Faili Kuu Ramani(s) Maelezo
/etc/hosts hosts.byname, hosts.byaddr Ina jina la mwenyeji na maelezo ya IP
/etc/passwd passwd.byname, passwd.byuid Faili ya nenosiri ya mtumiaji wa NIS
/etc/group group.byname, group.bygid Faili ya kikundi cha NIS
/usr/lib/aliases mail.aliases Maelezo ya anwani za barua pepe

Watumiaji wa RPC

Ikiwa unapata huduma ya rusersd iliyoorodheshwa kama hii:

Unaweza kuchunguza watumiaji wa sanduku. Ili kujifunza jinsi ya kufanya hivyo, soma 1026 - Pentesting Rsusersd.

Kuepuka Kichujio cha Bandari ya Portmapper

Wakati unafanya nmap scan na kugundua bandari za NFS zilizofunguliwa na bandari 111 zikiwa zimechujwa, kuambukiza moja kwa moja bandari hizi sio rahisi. Walakini, kwa kuiga huduma ya portmapper kwenye kompyuta yako na kuunda handaki kutoka kwenye kompyuta yako kwenda kwenye lengo, kuambukiza kunawezekana kwa kutumia zana za kawaida. Mbinu hii inaruhusu kuepuka hali iliyochujwa ya bandari 111, hivyo kuruhusu ufikiaji wa huduma za NFS. Kwa mwongozo wa kina juu ya mbinu hii, tazama makala inayopatikana kwenye kiunga hiki.

Shodan

  • Portmap

Maabara za Mazoezi

Amri za Kiotomatiki za HackTricks

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: