6.5 KiB
113 - Pentesting Ident
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
Tumia Trickest kujenga na kutumia taratibu za kiotomatiki zinazotumia zana za jamii za hali ya juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Taarifa Msingi
Itifaki ya Ident hutumiwa kwenye Intaneti kuunganisha unganisho la TCP na mtumiaji maalum. Iliyoundwa awali kusaidia usimamizi wa mtandao na usalama, inafanya kazi kwa kuruhusu seva kuuliza mteja kwenye bandari 113 ili kuomba habari kuhusu mtumiaji wa unganisho fulani la TCP.
Hata hivyo, kutokana na wasiwasi wa faragha wa kisasa na uwezekano wa matumizi mabaya, matumizi yake yamepungua kwani inaweza kufichua habari ya mtumiaji kwa vyama visivyoruhusiwa. Hatua za usalama zilizoboreshwa, kama vile unganisho lililofichwa na udhibiti mkali wa ufikiaji, zinapendekezwa ili kupunguza hatari hizi.
Bandari ya chaguo-msingi: 113
PORT STATE SERVICE
113/tcp open ident
Uchambuzi
Kwa Mkono - Pata mtumiaji/Tambua huduma
Ikiwa kifaa kinatumia huduma ya ident na samba (445) na umekuwa ukiunganishwa na samba kwa kutumia bandari 43218. Unaweza kupata mtumiaji ambaye anatumia huduma ya samba kwa kufanya:
Ikiwa tu bonyeza Enter wakati unapounganishwa na huduma:
Hitilafu nyingine:
Nmap
Kwa chaguo-msingi (-sC
), nmap itatambua kila mtumiaji wa kila bandari inayotumika:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|_auth-owners: root
| ssh-hostkey:
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
113/tcp open ident
|_auth-owners: identd
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|_auth-owners: root
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|_auth-owners: root
Ident-user-enum
Ident-user-enum ni skripti rahisi ya PERL ambayo inauliza huduma ya ident (113/TCP) ili kubaini mmiliki wa mchakato unayesikiliza kwenye kila bandari ya TCP ya mfumo wa lengo. Orodha ya majina ya watumiaji iliyokusanywa inaweza kutumika kwa mashambulizi ya kuhesabu nywila kwenye huduma zingine za mtandao. Inaweza kusakinishwa kwa kutumia apt install ident-user-enum
.
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
192.168.1.100:22 root
192.168.1.100:113 identd
192.168.1.100:139 root
192.168.1.100:445 root
Shodan
oident
Faili
identd.conf
Tumia Trickest kujenga na kutumia taratibu za kiotomatiki zinazotumia zana za jamii zilizoendelea zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Amri za Kiotomatiki za HackTricks
Protocol_Name: Ident #Protocol Abbreviation if there is one.
Port_Number: 113 #Comma separated if there is more than one.
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Ident
Note: |
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
https://book.hacktricks.xyz/pentesting/113-pentesting-ident
Entry_2:
Name: Enum Users
Description: Enumerate Users
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana katika HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.