hacktricks/network-services-pentesting/873-pentesting-rsync.md
2024-02-10 13:11:20 +00:00

6.4 KiB

873 - Pentesting Rsync

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Sa wikipedia:

rsync je alatka za efikasno transferisanje i sinhronizaciju fajlova između računara i eksternog hard diska i između računara u mreži tako što upoređuje vreme modifikacije i veličine fajlova.[3] Često se koristi na Unix-sličnim operativnim sistemima. Rsync algoritam je vrsta delta enkodiranja i koristi se za minimiziranje korišćenja mreže. Zlib se može koristiti za dodatno kompresovanje podataka,[3] a SSH ili stunnel se mogu koristiti za bezbednost.

Podrazumevani port: 873

PORT    STATE SERVICE REASON
873/tcp open  rsync   syn-ack

Prebrojavanje

Baner i ručna komunikacija

nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0        <--- You receive this banner with the version from the server
@RSYNCD: 31.0        <--- Then you send the same info
#list                <--- Then you ask the sever to list
raidroot             <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID	<--- Enumeration finished
@RSYNCD: EXIT         <--- Sever closes the connection


#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g    <--- This means you need the password

Nabrajanje deljenih fascikli

Rsync moduli se prepoznaju kao deljeni direktorijumi koji mogu biti zaštićeni lozinkama. Da biste identifikovali dostupne module i proverili da li zahtevaju lozinke, koriste se sledeće komande:

nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list

# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730

Budite svesni da neki deljeni resursi možda neće biti prikazani na listi, što ih može sakriti. Takođe, pristup nekim deljenim resursima može biti ograničen na određene poverljive podatke, što se može videti kroz poruku "Pristup odbijen".

Brute Force

Ručna upotreba Rsync-a

Nakon dobijanja liste modula, akcije zavise od toga da li je potrebna autentifikacija. Bez autentifikacije, prikazivanje i kopiranje fajlova sa deljenog foldera na lokalni direktorijum se postiže kroz:

# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name

# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared

Ovaj proces rekurzivno prenosi fajlove, čuvajući njihove atribute i dozvole.

Sa poverljivim podacima, listanje i preuzimanje fajlova iz deljene fascikle se može obaviti na sledeći način, gde će se pojaviti zahtev za unos lozinke:

rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared

Da biste prebacili sadržaj, kao što je datoteka authorized_keys za pristup, koristite:

rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh

POST

Da biste pronašli konfiguracionu datoteku rsyncd, izvršite:

find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)

Unutar ovog fajla, parametar secrets file može ukazivati na fajl koji sadrži korisnička imena i lozinke za rsyncd autentifikaciju.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: