mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
120 lines
7 KiB
Markdown
120 lines
7 KiB
Markdown
# 113 - Pentesting Ident
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour créer et **automatiser facilement des workflows** alimentés par les outils communautaires les plus avancés au monde.\
|
|
Obtenez un accès aujourd'hui :
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Informations de base
|
|
|
|
Ident est un [protocole](https://en.wikipedia.org/wiki/Protocol\_\(computing\)) [Internet](https://en.wikipedia.org/wiki/Internet) qui aide à identifier l'utilisateur d'une connexion [TCP](https://en.wikipedia.org/wiki/Transmission\_Control\_Protocol) particulière.
|
|
|
|
**Port par défaut :** 113
|
|
```
|
|
PORT STATE SERVICE
|
|
113/tcp open ident
|
|
```
|
|
## **Énumération**
|
|
|
|
### **Manuelle - Obtenir l'utilisateur/Identifier le service**
|
|
|
|
Si une machine exécute le service ident et samba (445) et que vous êtes connecté à samba en utilisant le port 43218. Vous pouvez obtenir l'utilisateur qui exécute le service samba en faisant :
|
|
|
|
![](<../.gitbook/assets/image (15) (1) (1).png>)
|
|
|
|
Si vous appuyez simplement sur Entrée lorsque vous vous connectez au service :
|
|
|
|
![](<../.gitbook/assets/image (16) (1) (1).png>)
|
|
|
|
Autres erreurs :
|
|
|
|
![](<../.gitbook/assets/image (17) (1).png>)
|
|
|
|
### Nmap
|
|
|
|
Par défaut (-sC), nmap identifiera chaque utilisateur de chaque port en cours d'exécution :
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|
|
|_auth-owners: root
|
|
| ssh-hostkey:
|
|
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|
|
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
|
|
113/tcp open ident
|
|
|_auth-owners: identd
|
|
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|
|
|_auth-owners: root
|
|
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|
|
|_auth-owners: root
|
|
```
|
|
### Ident-user-enum
|
|
|
|
Ident-user-enum est un script PERL simple permettant d'interroger le service ident (113/TCP) afin de déterminer le propriétaire du processus écoutant sur chaque port TCP d'un système cible. La liste des noms d'utilisateur collectés peut être utilisée pour des attaques de devinette de mots de passe sur d'autres services réseau. Il peut être installé avec `apt install ident-user-enum`.
|
|
```
|
|
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
|
|
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
|
|
|
|
192.168.1.100:22 root
|
|
192.168.1.100:113 identd
|
|
192.168.1.100:139 root
|
|
192.168.1.100:445 root
|
|
```
|
|
### Shodan
|
|
|
|
* `oident`
|
|
|
|
## Fichiers
|
|
|
|
identd.conf
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
Utilisez [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) pour créer et automatiser facilement des flux de travail alimentés par les outils communautaires les plus avancés au monde.\
|
|
Obtenez un accès aujourd'hui :
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## Commandes automatiques HackTricks
|
|
```
|
|
Protocol_Name: Ident #Protocol Abbreviation if there is one.
|
|
Port_Number: 113 #Comma separated if there is more than one.
|
|
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for Ident
|
|
Note: |
|
|
Is an Internet protocol that helps identify the user of a particular TCP connection.
|
|
|
|
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
|
|
|
|
Entry_2:
|
|
Name: Enum Users
|
|
Description: Enumerate Users
|
|
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|