hacktricks/network-services-pentesting/873-pentesting-rsync.md

12 KiB

873 - Rsync का पेंटेस्टिंग

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

मूल जानकारी

rsync एक उपयोगिता है जो कंप्यूटर और बाहरी हार्ड ड्राइव के बीच और नेटवर्क्ड कंप्यूटर्स के बीच फाइलों को स्थानांतरित करने और सिंक्रोनाइज़ करने के लिए फाइलों के संशोधन समय और आकार की तुलना करके काम करती है। यह आमतौर पर Unix-जैसे ऑपरेटिंग सिस्टम्स पर पाया जाता है। rsync एल्गोरिथ्म एक प्रकार का डेल्टा एन्कोडिंग है, और नेटवर्क उपयोग को कम करने के लिए इस्तेमाल किया जाता है। Zlib का उपयोग अतिरिक्त डेटा संपीड़न के लिए किया जा सकता है, और SSH या stunnel का उपयोग सुरक्षा के लिए किया जा सकता है।

wikipedia से।

डिफ़ॉल्ट पोर्ट: 873

PORT    STATE SERVICE REASON
873/tcp open  rsync   syn-ack

सूचीकरण

बैनर और मैनुअल संचार

nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0        <--- You receive this banner with the version from the server
@RSYNCD: 31.0        <--- Then you send the same info
#list                <--- Then you ask the sever to list
raidroot             <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID	<--- Enumeration finished
@RSYNCD: EXIT         <--- Sever closes the connection


#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g    <--- This means you need the password

साझा फ़ोल्डरों का अनुक्रमण

एक rsync मॉड्यूल मूल रूप से एक डायरेक्टरी साझा है। ये मॉड्यूल वैकल्पिक रूप से पासवर्ड द्वारा सुरक्षित किए जा सकते हैं। यह विकल्प उपलब्ध मॉड्यूलों को सूचीबद्ध करता है और, वैकल्पिक रूप से, यह निर्धारित करता है कि क्या मॉड्यूल को एक्सेस करने के लिए पासवर्ड की आवश्यकता है:

nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list

#Example using IPv6 and a different port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730

ध्यान दें कि एक साझा नाम को सूचीबद्ध नहीं किया जा सकता है। इसलिए कुछ छिपा हो सकता है।
ध्यान दें कि कुछ साझा नाम सूचीबद्ध हो सकते हैं जहाँ आपको पहुँचने के लिए कुछ (अलग) प्रमाण-पत्र की आवश्यकता हो सकती है। इसलिए, हमेशा सभी सूचीबद्ध नाम पहुँच योग्य नहीं होते हैं और आप इसे तब समझेंगे जब आपको किसी भी साझा फ़ोल्डर तक पहुँचने की कोशिश करते समय "Access Denied" संदेश प्राप्त होता है।

Brute force

मैनुअल Rsync

एक बार जब आपके पास मॉड्यूलों की सूची होती है, तो आपके पास कुछ अलग विकल्प होते हैं जो आपके द्वारा लेने वाले कार्यों और प्रमाणीकरण की आवश्यकता होने या न होने पर निर्भर करते हैं। यदि प्रमाणीकरण की आवश्यकता नहीं है तो आप एक साझा फ़ोल्डर की सूची बना सकते हैं:

rsync -av --list-only rsync://192.168.0.123/shared_name

और निम्नलिखित कमांड के माध्यम से अपनी स्थानीय मशीन पर सभी files को copy करें:

rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared

यह निर्देशिका से सभी फाइलों को पुनरावृत्ति से स्थानांतरित करता है <shared_name> मशीन <IP> से ./rsync_shared निर्देशिका में स्थानीय मशीन पर। फाइलें "आर्काइव" मोड में स्थानांतरित की जाती हैं, जो सुनिश्चित करता है कि सिंबोलिक लिंक, उपकरण, गुण, अनुमतियां, स्वामित्व, आदि स्थानांतरण में संरक्षित रहें।

यदि आपके पास प्रमाणीकरण हैं तो आप सूचीबद्ध/डाउनलोड कर सकते हैं एक साझा नाम का उपयोग करते हुए (पासवर्ड संकेत किया जाएगा):

rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared

आप rsync का उपयोग करके कुछ सामग्री भी अपलोड कर सकते हैं (उदाहरण के लिए, इस मामले में हम बॉक्स तक पहुँच प्राप्त करने के लिए authorized_keys फ़ाइल अपलोड कर सकते हैं):

rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh

POST

rsyncd विन्यास फ़ाइल खोजें:

find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)

कॉन्फ़िग फ़ाइल के अंदर कभी-कभी आपको secrets file = /path/to/file पैरामीटर मिल सकता है और यह फ़ाइल में उपयोगकर्ता नाम और पासवर्ड हो सकते हैं जो rsyncd के लिए प्रमाणित करने की अनुमति देते हैं।

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप cybersecurity company में काम करते हैं? क्या आप चाहते हैं कि आपकी company का विज्ञापन HackTricks में दिखाई दे? या क्या आप PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं? SUBSCRIPTION PLANS देखें!
  • The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
  • official PEASS & HackTricks swag प्राप्त करें
  • Join the 💬 Discord group या telegram group या Twitter पर मुझे follow करें 🐦@carlospolopm.
  • अपने hacking tricks को साझा करें, hacktricks repo](https://github.com/carlospolop/hacktricks) और hacktricks-cloud repo में PRs सबमिट करके.