hacktricks/network-services-pentesting/873-pentesting-rsync.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

9.1 KiB
Raw Blame History

873 - Ελέγχος ασφάλειας Rsync

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Από την wikipedia:

Το rsync είναι ένα εργαλείο για την αποτελεσματική μεταφορά και συγχρονισμό αρχείων μεταξύ ενός υπολογιστή και ενός εξωτερικού σκληρού δίσκου και ανάμεσα σε δικτυωμένους υπολογιστές συγκρίνοντας τους χρόνους τροποποίησης και το μέγεθος των αρχείων.[3] Συνήθως βρίσκεται σε λειτουργικά συστήματα τύπου Unix-like. Ο αλγόριθμος rsync είναι ένας τύπος κωδικοποίησης delta και χρησιμοποιείται για την ελαχιστοποίηση της χρήσης του δικτύου. Zlib μπορεί να χρησιμοποιηθεί για επιπλέον συμπίεση δεδομένων,[3] και οι πρωτόκολλοι SSH ή stunnel μπορούν να χρησιμοποιηθούν για την ασφάλεια.

Προεπιλεγμένη θύρα: 873

PORT    STATE SERVICE REASON
873/tcp open  rsync   syn-ack

Απαρίθμηση

Μπάνερ & Επικοινωνία με το χέρι

nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0        <--- You receive this banner with the version from the server
@RSYNCD: 31.0        <--- Then you send the same info
#list                <--- Then you ask the sever to list
raidroot             <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID	<--- Enumeration finished
@RSYNCD: EXIT         <--- Sever closes the connection


#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g    <--- This means you need the password

Απαρίθμηση Κοινόχρηστων Φακέλων

Τα Rsync modules αναγνωρίζονται ως κοινόχρηστοι φάκελοι που μπορεί να είναι προστατευμένοι με κωδικούς πρόσβασης. Για να εντοπίσουμε τα διαθέσιμα modules και να ελέγξουμε αν απαιτούν κωδικούς πρόσβασης, χρησιμοποιούνται οι παρακάτω εντολές:

nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list

# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730

Να είστε προσεκτικοί, καθώς ορισμένα κοινόχρηστα ενδέχεται να μην εμφανίζονται στη λίστα, κρύβοντάς τα πιθανώς. Επιπλέον, η πρόσβαση σε ορισμένα κοινόχρηστα ενδέχεται να περιορίζεται σε συγκεκριμένα διαπιστευτήρια, όπως υποδεικνύεται από ένα μήνυμα "Άρνηση πρόσβασης".

Βίαιη Δύναμη

Χειροκίνητη Χρήση του Rsync

Μετά την απόκτηση μιας λίστας ενοτήτων, οι ενέργειες εξαρτώνται από το αν απαιτείται πιστοποίηση. Χωρίς πιστοποίηση, η εμφάνιση και η αντιγραφή αρχείων από ένα κοινόχρηστο φάκελο σε ένα τοπικό κατάλογο επιτυγχάνεται μέσω:

# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name

# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared

Αυτή η διαδικασία μεταφέρει αναδρομικά αρχεία, διατηρώντας τα χαρακτηριστικά και τις άδειες τους.

Με διαπιστευτήρια, η λίστα και η λήψη από ένα κοινόχρηστο φάκελο μπορούν να γίνουν ως εξής, όπου θα εμφανιστεί ένα παράθυρο εισαγωγής κωδικού πρόσβασης:

rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared

Για να ανεβάσετε περιεχόμενο, όπως ένα αρχείο authorized_keys για πρόσβαση, χρησιμοποιήστε:

rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh

POST

Για να εντοπίσετε το αρχείο ρύθμισης του rsyncd, εκτελέστε:

find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)

Μέσα σε αυτό το αρχείο, ένα παράμετρος secrets file μπορεί να δείχνει σε ένα αρχείο που περιέχει ονόματα χρηστών και κωδικούς πρόσβασης για την επαλήθευση του rsyncd.

Αναφορές

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: