873 - Pentesting Rsync
Reading time: 6 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
From wikipedia:
rsync は、コンピュータと外部ハードドライブ間、または ネットワーク化された コンピュータ 間で、ファイルの 変更時間 とサイズを比較することによって、効率的に 転送 および 同期 するためのユーティリティです。[3] 一般的に Unix系 オペレーティングシステム で見られます。rsync アルゴリズムは デルタエンコーディング の一種であり、ネットワーク使用量を最小限に抑えるために使用されます。Zlib は追加の データ圧縮 に使用されることがあり、[3] SSH または stunnel はセキュリティのために使用されることがあります。
デフォルトポート: 873
PORT STATE SERVICE REASON
873/tcp open rsync syn-ack
列挙
バナーと手動通信
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0 <--- You receive this banner with the version from the server
@RSYNCD: 31.0 <--- Then you send the same info
#list <--- Then you ask the sever to list
raidroot <--- The server starts enumerating
USBCopy
NAS_Public
_NAS_Recycle_TOSRAID <--- Enumeration finished
@RSYNCD: EXIT <--- Sever closes the connection
#Now lets try to enumerate "raidroot"
nc -vn 127.0.0.1 873
(UNKNOWN) [127.0.0.1] 873 (rsync) open
@RSYNCD: 31.0
@RSYNCD: 31.0
raidroot
@RSYNCD: AUTHREQD 7H6CqsHCPG06kRiFkKwD8g <--- This means you need the password
共有フォルダの列挙
Rsyncモジュールは、パスワードで保護されている可能性のあるディレクトリ共有として認識されます。利用可能なモジュールを特定し、それらがパスワードを必要とするかどうかを確認するために、次のコマンドが使用されます:
nmap -sV --script "rsync-list-modules" -p <PORT> <IP>
msf> use auxiliary/scanner/rsync/modules_list
# Example with IPv6 and alternate port
rsync -av --list-only rsync://[dead:beef::250:56ff:feb9:e90a]:8730
いくつかの共有がリストに表示されない場合があり、それらが隠されている可能性があることに注意してください。さらに、一部の共有へのアクセスは特定の資格情報に制限されている場合があり、**「アクセス拒否」**メッセージで示されます。
ブルートフォース
手動Rsyncの使用
モジュールリストを取得した後、アクションは認証が必要かどうかによって異なります。認証がない場合、共有フォルダーからローカルディレクトリへのリストおよびコピーは次のように実行されます:
# Listing a shared folder
rsync -av --list-only rsync://192.168.0.123/shared_name
# Copying files from a shared folder
rsync -av rsync://192.168.0.123:8730/shared_name ./rsyn_shared
このプロセスは再帰的にファイルを転送し、それらの属性と権限を保持します。
資格情報を使用すると、共有フォルダーからのリスト作成とダウンロードは次のように行うことができ、パスワードプロンプトが表示されます:
rsync -av --list-only rsync://username@192.168.0.123/shared_name
rsync -av rsync://username@192.168.0.123:8730/shared_name ./rsyn_shared
コンテンツをアップロードするには、アクセス用の_authorized_keys_ファイルなどを使用します:
rsync -av home_user/.ssh/ rsync://username@192.168.0.123/home_user/.ssh
POST
rsyncd 設定ファイルを見つけるには、次のコマンドを実行します:
find /etc \( -name rsyncd.conf -o -name rsyncd.secrets \)
このファイル内で、secrets file パラメータは、rsyncd 認証のための ユーザー名とパスワード を含むファイルを指す可能性があります。
参考文献
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。