8 KiB
111/TCP/UDP - Pentesting Portmapper
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- [The PEASS Family]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [NFT'lerimiz]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
Temel Bilgiler
Portmapper, ağ hizmeti portlarını RPC (Uzak Prosedür Çağrısı) program numaralarına eşleştirmek için kullanılan bir servistir. Bu, Unix tabanlı sistemlerde bilgi alışverişini kolaylaştıran kritik bir bileşen olarak görev yapar. Portmapper ile ilişkilendirilen port, değerli bilgileri ortaya çıkarabileceği için sık sık saldırganlar tarafından taranır. Bu bilgiler, çalışmakta olan Unix İşletim Sistemi (OS) türünü ve sistemde mevcut olan hizmetler hakkında detayları içerir. Ayrıca, Portmapper genellikle NFS (Network File System), NIS (Network Information Service) ve diğer RPC tabanlı hizmetler ile birlikte kullanılarak ağ hizmetlerini etkili bir şekilde yönetmek için kullanılır.
Varsayılan port: 111/TCP/UDP, Oracle Solaris'te 32771
PORT STATE SERVICE
111/tcp open rpcbind
Numaralandırma
rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1
Shodan
port:111 portmap
RPCBind + NFS
Eğer NFS servisini bulursanız, muhtemelen dosyaları listelemek ve indirmek (ve belki yüklemek) mümkün olacaktır:
Daha fazla bilgi edinmek için 2049 - NFS servisinin Pentest Edilmesi sayfasını okuyun.
NIS
NIS zafiyetlerini keşfetmek iki adımlı bir süreci içerir, öncelikle ypbind
servisinin tespiti ile başlar. Bu keşif sürecinin temel noktası, NIS alan adının ortaya çıkarılmasıdır; aksi takdirde ilerleme durur.
Keşif yolculuğu, gerekli paketlerin kurulumuyla başlar (apt-get install nis
). Sonraki adım, güvenlik için bu unsurların anonimleştirilerek, alan adı ve sunucu IP'si ile NIS sunucusunun varlığını doğrulamak için ypwhich
kullanılmasını gerektirir.
Son ve kritik adım, hassas verilerin çıkarılması için ypcat
komutunu içerir, özellikle şifrelenmiş kullanıcı parolalarını. Bu hash'ler, John the Ripper gibi araçlar kullanılarak kırıldığında, sistem erişimi ve ayrıcalıkları hakkında bilgiler sunar.
# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat –d <domain-name> –h <server-ip> passwd.byname
NIF dosyaları
Ana dosya | Harita(lar) | Notlar |
---|---|---|
/etc/hosts | hosts.byname, hosts.byaddr | Host adlarını ve IP detaylarını içerir |
/etc/passwd | passwd.byname, passwd.byuid | NIS kullanıcı şifre dosyası |
/etc/group | group.byname, group.bygid | NIS grup dosyası |
/usr/lib/aliases | mail.aliases | Posta takma adları detayları |
RPC Kullanıcıları
Eğer rusersd servisini şu şekilde listelenmiş bulursanız:
Kutunun kullanıcılarını numaralandırabilirsiniz. Nasıl yapılacağını öğrenmek için 1026 - Rsusersd Pentesting makalesine bakabilirsiniz.
Filtrelenmiş Portmapper portunu atlatma
Bir nmap taraması yaparken ve port 111'in filtreli olduğunu keşfettiğinizde, bu portların doğrudan istismar edilmesi mümkün değildir. Ancak, yerel olarak bir portmapper servisi simüle ederek ve makinenizden hedefe bir tünel oluşturarak, standart araçlar kullanarak istismar mümkün hale gelir. Bu teknik, port 111'in filtrelenmiş durumunu atlamayı sağlar, böylece NFS hizmetlerine erişim sağlar. Bu yöntem hakkında detaylı rehber için bu bağlantıdaki makaleye başvurun.
Shodan
Portmap
Uygulama Labları
- Bu teknikleri Irked HTB makinesinde uygulayın.
![](https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif)
{% embed url="https://websec.nl/" %}
HackTricks Otomatik Komutları
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
Port_Number: 43 #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na (https://github.com/sponsors/carlospolop) göz atın!
- Resmi PEASS & HackTricks ürünlerini alın
- [The PEASS Family]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [NFT'lerimiz] (https://opensea.io/collection/the-peass-family) koleksiyonumuz
- Katılın 💬 [Discord grubuna] (https://discord.gg/hRep4RUj7f) veya [telegram grubuna] (https://t.me/peass) veya bizi Twitter 🐦 [@carlospolopm] (https://twitter.com/hacktricks_live) takip edin.
- Hacking püf noktalarınızı paylaşarak PR'ler göndererek [HackTricks] (https://github.com/carlospolop/hacktricks) ve [HackTricks Cloud] (https://github.com/carlospolop/hacktricks-cloud) github depolarına.