hacktricks/network-services-pentesting/pentesting-rpcbind.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

20 KiB
Raw Blame History

111/TCP/UDP - पेंटेस्टिंग पोर्टमैपर

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

मूलभूत जानकारी

यूनिक्स आधारित सिस्टमों के बीच जानकारी प्रदान करता है। पोर्ट अक्सर परीक्षण किया जाता है, इसका उपयोग एनिक्स ओएस को फिंगरप्रिंट करने और उपलब्ध सेवाओं के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है। NFS, NIS या किसी भी आरपीसी-आधारित सेवा के साथ उपयोग होने वाला पोर्ट।

डिफ़ॉल्ट पोर्ट: 111/TCP/UDP, Oracle Solaris में 32771

PORT    STATE SERVICE
111/tcp open  rpcbind

जांच

RPCBind सेवा को जांचने के लिए निम्नलिखित तकनीकों का उपयोग किया जा सकता है:

RPCBind का स्कैन करें

nmap -p 111 <target>

RPCBind के लिए रिमोट प्रोटोकॉल टेबल देखें

rpcinfo -p <target>

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5" | grep -v "SPKM3"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5" | grep -v "SPKM3" | grep -v "SCM"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5" | grep -v "SPKM3" | grep -v "SCM" | grep -v "NS"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5" | grep -v "SPKM3" | grep -v "SCM" | grep -v "NS" | grep -v "BROADCAST"

RPCBind के लिए रिमोट प्रोटोकॉल टेबल का विस्तारित रूप देखें (विस्तारित जानकारी के साथ, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें, विशेषता को छोड़ें)

rpcinfo -p <target> | grep -v "udp" | awk '{print $2}' | sort -u | xargs -I {} rpcinfo -p <target> {} | grep -v "udp" -A 2 | grep -v "AUTH" | grep -v "NULL" | grep -v "SECURE" | grep -v "GSSAPI" | grep -v "KRB5" | grep -v "SPKM3" | grep -v "SCM" | grep -v "NS" | grep -v "BROADCAST" | grep -v "PRES"
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

कभी-कभी यह आपको कोई जानकारी नहीं देता है, अन्य समयों में आपको इस तरह की कुछ ऐसा मिलेगा:

शोदन

  • port:111 portmap

RPCBind + NFS

यदि आप सेवा NFS पाते हैं तो शायद आप फ़ाइलों की सूची बना सकते हैं और उन्हें डाउनलोड (और शायद अपलोड) कर सकते हैं:

इस प्रोटोकॉल को कैसे टेस्ट करना है इसके बारे में अधिक जानने के लिए 2049 - NFS सेवा का पेंटेस्टिंग पढ़ें।

NIS

यदि आप ypbind सेवा चल रही है तो:

आप इसे उत्पन्न करने की कोशिश कर सकते हैं। फिर भी, सबसे पहले आपको मशीन के NIS "डोमेन नाम" को अनुमान लगाने की आवश्यकता होगी (जब NIS स्थापित होता है तो एक "डोमेन नाम" को कॉन्फ़िगर किया जाता है) और इस डोमेन नाम को नहीं जानते हुए आप कुछ नहीं कर सकते

पर्याप्त NIS डोमेन नाम प्राप्त करने के बाद (इस मामले में example.org), ypwhich कमांड का उपयोग करके NIS सर्वर को पिंग करें और ypcat का उपयोग करके संवेदनशील सामग्री प्राप्त करें। आपको John the Ripper में एन्क्रिप्टेड पासवर्ड हैश देना चाहिए, और एक बार क्रैक हो जाने पर, आप इसे सिस्टम एक्सेस और विशेषाधिकारों का मूल्यांकन करने के लिए उपयोग कर सकते हैं।

root@kali:~# apt-get install nis
root@kali:~# ypwhich -d example.org 192.168.10.1
potatohead.example.org
root@kali:~# ypcat d example.org h 192.168.10.1 passwd.byname
tiff:noR7Bk6FdgcZg:218:101::/export/home/tiff:/bin/bash
katykat:d.K5tGUWCJfQM:2099:102::/export/home/katykat:/bin/bash
james:i0na7pfgtxi42:332:100::/export/home/james:/bin/tcsh
florent:nUNzkxYF0Hbmk:199:100::/export/home/florent:/bin/csh
dave:pzg1026SzQlwc:182:100::/export/home/dave:/bin/bash
yumi:ZEadZ3ZaW4v9.:1377:160::/export/home/yumi:/bin/bash
मास्टर फ़ाइल मानचित्र(एस) नोट्स
/etc/hosts hosts.byname, hosts.byaddr होस्टनेम और आईपी विवरण शामिल हैं
/etc/passwd passwd.byname, passwd.byuid NIS उपयोगकर्ता पासवर्ड फ़ाइल
/etc/group group.byname, group.bygid NIS समूह फ़ाइल
/usr/lib/aliases mail.aliases मेल उपनामों का विवरण

RPC उपयोगकर्ता

यदि आपको इस तरह से दिखाई देती है rusersd सेवा:

तो आप बॉक्स के उपयोगकर्ताओं को गणना कर सकते हैं। इसे सीखने के लिए पढ़ें 1026 - Pentesting Rsusersd.

फ़िल्टर किए गए पोर्टमैपर पोर्ट को छोड़ें

यदि आपको nmap स्कैन के दौरान NFS जैसे खुले पोर्ट दिखाई देते हैं लेकिन पोर्ट 111 फ़िल्टर है, तो आप उन पोर्टों का शोधन करने में सक्षम नहीं होंगे।
लेकिन, यदि आप अपनी मशीन पर स्थानिक रूप से एक पोर्टमैपर सेवा का नकली बना सकते हैं और आप अपनी मशीन से आपत्ति जनित व्यक्ति तक NFS पोर्ट को टनल कर सकते हैं, तो आप नियमित उपकरणों का उपयोग करके उन सेवाओं का शोधन कर सकेंगे।
अधिक जानकारी के लिए https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc पर जाएं

शोडन

  • Portmap

अभ्यास करने के लिए लैब

HackTricks स्वचालित आदेश

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Provides information between Unix based systems. Port is often probed, it can be used to fingerprint the Nix OS, and to obtain information about available services. Port used with NFS, NIS, or any rpc-based service.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥