111/TCP/UDP - Pentesting Portmapper

Reading time: 4 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Podstawowe informacje

Portmapper to usługa, która jest wykorzystywana do mapowania portów usług sieciowych na numery programów RPC (Remote Procedure Call). Działa jako kluczowy komponent w systemach opartych na Unixie, ułatwiając wymianę informacji między tymi systemami. Port związany z Portmapper jest często skanowany przez atakujących, ponieważ może ujawniać cenne informacje. Informacje te obejmują typ działającego systemu operacyjnego Unix (OS) oraz szczegóły dotyczące dostępnych usług w systemie. Dodatkowo, Portmapper jest powszechnie używany w połączeniu z NFS (Network File System), NIS (Network Information Service) i innymi usługami opartymi na RPC, aby skutecznie zarządzać usługami sieciowymi.

Domyślny port: 111/TCP/UDP, 32771 w Oracle Solaris

PORT    STATE SERVICE
111/tcp open  rpcbind

Enumeracja

rpcinfo irked.htb
nmap -sSUC -p111 192.168.10.1

Czasami nie daje to żadnych informacji, w innych przypadkach otrzymasz coś takiego:

Shodan

  • port:111 portmap

RPCBind + NFS

Jeśli znajdziesz usługę NFS, to prawdopodobnie będziesz mógł wylistować i pobrać (a może nawet przesłać) pliki:

Przeczytaj 2049 - Pentesting NFS service, aby dowiedzieć się więcej o testowaniu tego protokołu.

NIS

Badanie NIS podatności obejmuje proces dwustopniowy, zaczynając od identyfikacji usługi ypbind. Kamieniem węgielnym tej eksploracji jest odkrycie nazwa domeny NIS, bez której postęp jest wstrzymany.

Podróż eksploracyjna zaczyna się od zainstalowania niezbędnych pakietów (apt-get install nis). Następny krok wymaga użycia ypwhich, aby potwierdzić obecność serwera NIS, pingując go za pomocą nazwy domeny i adresu IP serwera, zapewniając, że te elementy są zanonimizowane dla bezpieczeństwa.

Ostatni i kluczowy krok obejmuje polecenie ypcat, aby wydobyć wrażliwe dane, szczególnie zaszyfrowane hasła użytkowników. Te hashe, po złamaniu za pomocą narzędzi takich jak John the Ripper, ujawniają informacje o dostępie do systemu i uprawnieniach.

bash
# Install NIS tools
apt-get install nis
# Ping the NIS server to confirm its presence
ypwhich -d <domain-name> <server-ip>
# Extract user credentials
ypcat –d <domain-name> –h <server-ip> passwd.byname

Pliki NIF

Plik głównyMapa(y)Uwagi
/etc/hostshosts.byname, hosts.byaddrZawiera nazwy hostów i szczegóły IP
/etc/passwdpasswd.byname, passwd.byuidPlik haseł użytkowników NIS
/etc/groupgroup.byname, group.bygidPlik grup NIS
/usr/lib/aliasesmail.aliasesSzczegóły aliasów mailowych

Użytkownicy RPC

Jeśli znajdziesz usługę rusersd wymienioną w ten sposób:

Możesz wyliczyć użytkowników na maszynie. Aby dowiedzieć się jak, przeczytaj 1026 - Pentesting Rsusersd.

Ominięcie filtrowanego portu portmapper

Podczas przeprowadzania skanowania nmap i odkrywania otwartych portów NFS z filtrowanym portem 111, bezpośrednia eksploatacja tych portów nie jest możliwa. Jednakże, poprzez symulację usługi portmapper lokalnie i stworzenie tunelu z twojej maszyny do celu, eksploatacja staje się możliwa przy użyciu standardowych narzędzi. Ta technika pozwala na ominięcie filtrowanego stanu portu 111, umożliwiając dostęp do usług NFS. Aby uzyskać szczegółowe wskazówki dotyczące tej metody, zapoznaj się z artykułem dostępnym pod tym linkiem.

Shodan

  • Portmap

Laboratoria do ćwiczeń

Automatyczne polecenia HackTricks

Protocol_Name: Portmapper    #Protocol Abbreviation if there is one.
Port_Number:  43     #Comma separated if there is more than one.
Protocol_Description: PM or RPCBind        #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for PortMapper
Note: |
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.

https://book.hacktricks.xyz/pentesting/pentesting-rpcbind

Entry_2:
Name: rpc info
Description: May give netstat-type info
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43

Entry_3:
Name: nmap
Description: May give netstat-type info
Command: nmap -sSUC -p 111 {IP}

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks