6.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
-
Descubre The PEASS Family, nuestra colección exclusiva de NFTs
-
Obtén la oficial PEASS & HackTricks swag
-
Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
-
Comparte tus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Información del Protocolo
NDMP, o Protocolo de Gestión de Datos de Red, es un protocolo destinado a transportar datos entre dispositivos de almacenamiento conectados a la red [NAS](https://en.wikipedia.org/wiki/Network-attached_storage)
y dispositivos de backup. Esto elimina la necesidad de transportar los datos a través del servidor de backup en sí, mejorando así la velocidad y eliminando la carga del servidor de backup.
De Wikipedia.
Puerto predeterminado: 10000
PORT STATE SERVICE REASON VERSION
10000/tcp open ndmp syn-ack Symantec/Veritas Backup Exec ndmp
Enumeración
NDMP Enumeration
Enumeración de NDMP
Port Scanning
Escaneo de puertos
We can start by scanning the target host for open ports using tools like Nmap or Masscan. NDMP uses port 10000 by default, but it can be configured to use a different port.
Podemos comenzar escaneando el host objetivo en busca de puertos abiertos utilizando herramientas como Nmap o Masscan. NDMP utiliza el puerto 10000 de forma predeterminada, pero se puede configurar para utilizar un puerto diferente.
nmap -p 10000 <target_ip>
Banner Grabbing
Obtención de banner
Once we have identified the open port, we can try to grab the banner to determine the NDMP version and the vendor.
Una vez que hemos identificado el puerto abierto, podemos intentar obtener el banner para determinar la versión y el proveedor de NDMP.
nc -nv <target_ip> 10000
NDMP Enumeration with ndmp-tool
Enumeración de NDMP con ndmp-tool
We can use the ndmp-tool to enumerate the NDMP service and gather information about the backup jobs, volumes, and file systems.
Podemos utilizar la herramienta ndmp-tool para enumerar el servicio NDMP y recopilar información sobre los trabajos de copia de seguridad, volúmenes y sistemas de archivos.
ndmp-tool <target_ip> -enum
The output will show the NDMP version, vendor, and supported authentication methods.
La salida mostrará la versión, el proveedor y los métodos de autenticación admitidos de NDMP.
NDMP Version: 4
Vendor: NetApp
Auth Methods: AUTH_NONE, AUTH_MD5
We can also use the ndmp-tool to list the backup jobs, volumes, and file systems.
También podemos utilizar la herramienta ndmp-tool para listar los trabajos de copia de seguridad, volúmenes y sistemas de archivos.
ndmp-tool <target_ip> -lj
ndmp-tool <target_ip> -lv
ndmp-tool <target_ip> -lf
NDMP Enumeration with Metasploit
Enumeración de NDMP con Metasploit
Metasploit also provides a module for NDMP enumeration.
Metasploit también proporciona un módulo para la enumeración de NDMP.
use auxiliary/scanner/ndmp/ndmp_enum
set RHOSTS <target_ip>
run
The output will show the NDMP version, vendor, and supported authentication methods.
La salida mostrará la versión, el proveedor y los métodos de autenticación admitidos de NDMP.
[*] NDMP Version: 4
[*] Vendor: NetApp
[*] Auth Methods: AUTH_NONE, AUTH_MD5
nmap -n -sV --script "ndmp-fs-info or ndmp-version" -p 10000 <IP> #Both are default scripts
Shodan
ndmp
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
-
Descubre The PEASS Family, nuestra colección exclusiva de NFTs
-
Obtén el swag oficial de PEASS y HackTricks
-
Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
-
Comparte tus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.