mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
126 lines
7.3 KiB
Markdown
126 lines
7.3 KiB
Markdown
# 113 - Pentesting Ident
|
||
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricks をサポートする他の方法:
|
||
|
||
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) をチェックしてください!
|
||
* [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) を発見し、独占的な [**NFTs**](https://opensea.io/collection/the-peass-family) のコレクションを見つける
|
||
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)** に参加するか、[telegramグループ](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) をフォローする
|
||
* **HackTricks** と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する
|
||
|
||
</details>
|
||
|
||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) を使用して、世界で最も高度なコミュニティツールによって強化された **ワークフローを簡単に構築** および **自動化** します。\
|
||
今すぐアクセスを取得:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
||
## 基本情報
|
||
|
||
**Identプロトコル** は、**インターネット** 上で **TCP接続** を特定のユーザーに関連付けるために使用されます。**ネットワーク管理** と **セキュリティ** を支援するために設計されたもので、特定のTCP接続のユーザーに関する情報をリクエストするために、サーバーがポート113でクライアントにクエリを許可することによって動作します。
|
||
|
||
しかし、現代のプライバシー上の懸念や誤用の可能性により、権限のない者にユーザー情報を誤って明らかにする可能性があるため、その使用は減少しています。これらのリスクを緩和するために、暗号化された接続や厳格なアクセス制御などの強化されたセキュリティ対策が推奨されています。
|
||
|
||
**デフォルトポート:** 113
|
||
```
|
||
PORT STATE SERVICE
|
||
113/tcp open ident
|
||
```
|
||
## **列挙**
|
||
|
||
### **手動 - ユーザーを取得/サービスを特定する**
|
||
|
||
マシンがidentおよびsamba(445)を実行しており、ポート43218を使用してsambaに接続している場合、次のコマンドを使用してsambaサービスを実行しているユーザーを取得できます:
|
||
|
||
![](<../.gitbook/assets/image (15) (1) (1).png>)
|
||
|
||
サービスに接続するときに単にEnterキーを押すと、次のようになります:
|
||
|
||
![](<../.gitbook/assets/image (16) (1) (1).png>)
|
||
|
||
その他のエラー:
|
||
|
||
![](<../.gitbook/assets/image (17) (1).png>)
|
||
|
||
### Nmap
|
||
|
||
デフォルトでは(\`-sC\`\)、nmapは実行中のすべてのポートのすべてのユーザーを特定します:
|
||
```
|
||
PORT STATE SERVICE VERSION
|
||
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|
||
|_auth-owners: root
|
||
| ssh-hostkey:
|
||
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|
||
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
|
||
113/tcp open ident
|
||
|_auth-owners: identd
|
||
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|
||
|_auth-owners: root
|
||
```
|
||
### Ident-user-enum
|
||
|
||
[**Ident-user-enum**](https://github.com/pentestmonkey/ident-user-enum)は、ターゲットシステムの各TCPポートでリッスンしているプロセスの所有者を特定するためにidentサービス(113/TCP)にクエリを送信するためのシンプルなPERLスクリプトです。収集されたユーザ名のリストは、他のネットワークサービスへのパスワード推測攻撃に使用できます。`apt install ident-user-enum`を使用してインストールできます。
|
||
```
|
||
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
|
||
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
|
||
|
||
192.168.1.100:22 root
|
||
192.168.1.100:113 identd
|
||
192.168.1.100:139 root
|
||
192.168.1.100:445 root
|
||
```
|
||
### Shodan
|
||
|
||
* `oident`
|
||
|
||
## Files
|
||
|
||
identd.conf
|
||
|
||
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)を使用して、世界で最も先進的なコミュニティツールによって強化された**ワークフローを簡単に構築**および**自動化**します。\
|
||
今すぐアクセスしてください:
|
||
|
||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||
|
||
## HackTricks Automatic Commands
|
||
```
|
||
Protocol_Name: Ident #Protocol Abbreviation if there is one.
|
||
Port_Number: 113 #Comma separated if there is more than one.
|
||
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for Ident
|
||
Note: |
|
||
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
|
||
|
||
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
|
||
|
||
Entry_2:
|
||
Name: Enum Users
|
||
Description: Enumerate Users
|
||
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
|
||
```
|
||
<details>
|
||
|
||
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)で**フォロー**する。
|
||
* **ハッキングトリックを共有するために、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
|
||
|
||
</details>
|