113 - Pentesting Ident
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Die Ident Protokol word oor die Internet gebruik om ân TCP-verbinding met ân spesifieke gebruiker te assosieer. Oorspronklik ontwerp om te help met netwerkbestuur en veiligheid, werk dit deur ân bediener toe te laat om ân kliĂ«nt op poort 113 te ondervra om inligting oor die gebruiker van ân bepaalde TCP-verbinding aan te vra.
Egter, as gevolg van moderne privaatheidskwessies en die potensiaal vir misbruik, het die gebruik daarvan afgeneem aangesien dit per ongeluk gebruikersinligting aan ongemagtigde partye kan onthul. Verbeterde veiligheidsmaatreĂ«ls, soos versleutelde verbintenisse en streng toegangbeheer, word aanbeveel om hierdie risikoâs te verminder.
Standaard poort: 113
PORT STATE SERVICE
113/tcp open ident
Enumerasie
Handmatig - Kry gebruiker/Identifiseer die diens
As ân masjien die diens ident en samba (445) draai en jy is verbind met samba deur die poort 43218. Jy kan uitvind watter gebruiker die samba diens draai deur:
.png)
As jy net enter druk wanneer jy met die diens verbind:
.png)
Ander foute:
.png)
Nmap
Standaard (`-sC``) sal nmap elke gebruiker van elke draaiende poort identifiseer:
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3p2 Debian 9 (protocol 2.0)
|_auth-owners: root
| ssh-hostkey:
| 1024 88:23:98:0d:9d:8a:20:59:35:b8:14:12:14:d5:d0:44 (DSA)
|_ 2048 6b:5d:04:71:76:78:56:96:56:92:a8:02:30:73:ee:fa (RSA)
113/tcp open ident
|_auth-owners: identd
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: LOCAL)
|_auth-owners: root
445/tcp open netbios-ssn Samba smbd 3.0.24 (workgroup: LOCAL)
|_auth-owners: root
Ident-user-enum
Ident-user-enum is ân eenvoudige PERL-skrip om die ident-diens (113/TCP) te vra om die eienaar van die proses wat op elke TCP-poort van ân teikenstelsel luister, te bepaal. Die lys van gebruikersname wat versamel is, kan gebruik word vir wagwoordraai-aanvalle op ander netwerkdienste. Dit kan geĂŻnstalleer word met apt install ident-user-enum.
root@kali:/opt/local/recon/192.168.1.100# ident-user-enum 192.168.1.100 22 113 139 445
ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )
192.168.1.100:22 root
192.168.1.100:113 identd
192.168.1.100:139 root
192.168.1.100:445 root
Shodan
oident
LĂȘers
identd.conf
HackTricks Outomatiese Opdragte
Protocol_Name: Ident #Protocol Abbreviation if there is one.
Port_Number: 113 #Comma separated if there is more than one.
Protocol_Description: Identification Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Ident
Note: |
The Ident Protocol is used over the Internet to associate a TCP connection with a specific user. Originally designed to aid in network management and security, it operates by allowing a server to query a client on port 113 to request information about the user of a particular TCP connection.
https://book.hacktricks.wiki/en/network-services-pentesting/113-pentesting-ident.html
Entry_2:
Name: Enum Users
Description: Enumerate Users
Note: apt install ident-user-enum ident-user-enum {IP} 22 23 139 445 (try all open ports)
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

