8.9 KiB
111/TCP/UDP - Pentesting Portmapper
AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出して、ハッキングトリックを共有する。
{% embed url="https://websec.nl/" %}
基本情報
Portmapperは、ネットワークサービスポートをRPC(Remote Procedure Call)プログラム番号にマッピングするために使用されるサービスです。これは、Unixベースのシステムで重要なコンポーネントとして機能し、これらのシステム間で情報のやり取りを容易にします。 Portmapperに関連付けられたポートは、攻撃者によって頻繁にスキャンされることがあります。これは貴重な情報を明らかにする可能性があります。この情報には、実行中のUnixオペレーティングシステム(OS)の種類やシステムで利用可能なサービスの詳細が含まれます。さらに、Portmapperは、ネットワークサービスを効果的に管理するためにNFS(Network File System)、NIS(Network Information Service)、および他のRPCベースのサービスと一緒によく使用されます。
デフォルトポート: 111/TCP/UDP、Oracle Solarisでは32771
PORT STATE SERVICE
111/tcp open rpcbind
列挙
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
Shodan
port:111 portmap
RPCBind + NFS
サービスNFSを見つけた場合、おそらくファイルの一覧表示やダウンロード(おそらくアップロードも)が可能になります:
2049 - Pentesting NFS serviceを読んで、このプロトコルをテストする方法について詳しく学んでください。
NIS
NISの脆弱性を調査するには、ypbind
サービスの特定から始める2段階のプロセスが必要です。この調査の中心となるのは、NISドメイン名の特定であり、これがなければ進捗は停滞します。
調査の旅は、必要なパッケージをインストールすること(apt-get install nis
)から始まります。次のステップでは、ypwhich
を使用してNISサーバーの存在を確認し、ドメイン名とサーバーIPを使用してピンポイントできるようにします。これらの要素はセキュリティのために匿名化されていることを確認します。
最後で重要なステップは、ypcat
コマンドを使用して、特に暗号化されたユーザーパスワードなどの機密データを抽出することです。これらのハッシュは、John the Ripperなどのツールを使用して解読されると、システムアクセスと特権に関する洞察が明らかになります。
# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat –d <domain-name> –h <server-ip> passwd.byname
NIF ファイル
マスターファイル | マップ | ノート |
---|---|---|
/etc/hosts | hosts.byname, hosts.byaddr | ホスト名とIPの詳細を含む |
/etc/passwd | passwd.byname, passwd.byuid | NISユーザーパスワードファイル |
/etc/group | group.byname, group.bygid | NISグループファイル |
/usr/lib/aliases | mail.aliases | メールエイリアスの詳細 |
RPC ユーザー
もし、rusersd サービスが以下のようにリストされている場合:
ボックスのユーザーを列挙することができます。詳細は1026 - Pentesting Rsusersdを参照してください。
フィルタリングされた Portmapper ポートのバイパス
nmapスキャンを実行し、ポート111がフィルタリングされているオープンなNFSポートを発見した場合、これらのポートの直接的な攻撃は実行できません。ただし、ローカルでポートマッパーサービスをシミュレートし、自分のマシンからターゲットへのトンネルを作成することで、標準ツールを使用して攻撃が可能になります。このテクニックにより、ポート111のフィルタリングされた状態をバイパスし、NFSサービスへのアクセスが可能になります。この方法の詳細なガイダンスについては、このリンクで提供されている記事を参照してください。
Shodan
Portmap
練習用ラボ
- これらのテクニックをIrked HTB マシンで練習してください。
{% embed url="https://websec.nl/" %}
HackTricks Automatic Commands
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- ハッキングトリックを共有するためにPRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出してください。