mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
106 lines
8.6 KiB
Markdown
106 lines
8.6 KiB
Markdown
# 111/TCP/UDP - Pentesting Portmapper
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
## Basic Information
|
||
|
||
**Portmapper** एक सेवा है जिसका उपयोग नेटवर्क सेवा पोर्ट को **RPC** (Remote Procedure Call) प्रोग्राम नंबरों से मैप करने के लिए किया जाता है। यह **Unix-based systems** में एक महत्वपूर्ण घटक के रूप में कार्य करता है, जो इन सिस्टमों के बीच जानकारी के आदान-प्रदान को सुविधाजनक बनाता है। **Portmapper** से संबंधित **port** अक्सर हमलावरों द्वारा स्कैन किया जाता है क्योंकि यह मूल्यवान जानकारी प्रकट कर सकता है। इस जानकारी में चल रहे **Unix Operating System (OS)** का प्रकार और सिस्टम पर उपलब्ध सेवाओं के बारे में विवरण शामिल है। इसके अतिरिक्त, **Portmapper** को आमतौर पर **NFS (Network File System)**, **NIS (Network Information Service)**, और अन्य **RPC-based services** के साथ मिलकर नेटवर्क सेवाओं को प्रभावी ढंग से प्रबंधित करने के लिए उपयोग किया जाता है।
|
||
|
||
**Default port:** 111/TCP/UDP, 32771 in Oracle Solaris
|
||
```
|
||
PORT STATE SERVICE
|
||
111/tcp open rpcbind
|
||
```
|
||
## Enumeration
|
||
```
|
||
rpcinfo irked.htb
|
||
nmap -sSUC -p111 192.168.10.1
|
||
```
|
||
कभी-कभी यह आपको कोई जानकारी नहीं देता, अन्य अवसरों पर आपको कुछ ऐसा मिलेगा:
|
||
|
||
.png>)
|
||
|
||
### Shodan
|
||
|
||
- `port:111 portmap`
|
||
|
||
## RPCBind + NFS
|
||
|
||
यदि आप सेवा NFS पाते हैं तो शायद आप फ़ाइलों को सूचीबद्ध और डाउनलोड (और शायद अपलोड) करने में सक्षम होंगे:
|
||
|
||
.png>)
|
||
|
||
Read[ 2049 - Pentesting NFS service](nfs-service-pentesting.md) इस प्रोटोकॉल का परीक्षण करने के बारे में अधिक जानने के लिए।
|
||
|
||
## NIS
|
||
|
||
**NIS** कमजोरियों की खोज एक दो-चरणीय प्रक्रिया है, जो सेवा `ypbind` की पहचान से शुरू होती है। इस खोज का आधार **NIS डोमेन नाम** को उजागर करना है, जिसके बिना प्रगति रुक जाती है।
|
||
|
||
.png>)
|
||
|
||
खोज यात्रा आवश्यक पैकेजों की स्थापना से शुरू होती है (`apt-get install nis`)। अगला कदम `ypwhich` का उपयोग करना है ताकि NIS सर्वर की उपस्थिति की पुष्टि की जा सके, इसे डोमेन नाम और सर्वर IP के साथ पिंग करके, यह सुनिश्चित करते हुए कि ये तत्व सुरक्षा के लिए गुमनाम हैं।
|
||
|
||
अंतिम और महत्वपूर्ण कदम `ypcat` कमांड का उपयोग करना है ताकि संवेदनशील डेटा, विशेष रूप से एन्क्रिप्टेड उपयोगकर्ता पासवर्ड निकाले जा सकें। ये हैश, **John the Ripper** जैसे उपकरणों का उपयोग करके क्रैक किए जाने पर, सिस्टम पहुंच और विशेषाधिकारों के बारे में जानकारी प्रकट करते हैं।
|
||
```bash
|
||
# Install NIS tools
|
||
apt-get install nis
|
||
# Ping the NIS server to confirm its presence
|
||
ypwhich -d <domain-name> <server-ip>
|
||
# Extract user credentials
|
||
ypcat –d <domain-name> –h <server-ip> passwd.byname
|
||
```
|
||
### NIF फ़ाइलें
|
||
|
||
| **मास्टर फ़ाइल** | **मानचित्र(स)** | **नोट्स** |
|
||
| ---------------- | --------------------------- | --------------------------------- |
|
||
| /etc/hosts | hosts.byname, hosts.byaddr | होस्टनाम और आईपी विवरण शामिल हैं |
|
||
| /etc/passwd | passwd.byname, passwd.byuid | NIS उपयोगकर्ता पासवर्ड फ़ाइल |
|
||
| /etc/group | group.byname, group.bygid | NIS समूह फ़ाइल |
|
||
| /usr/lib/aliases | mail.aliases | मेल उपनामों का विवरण |
|
||
|
||
## RPC उपयोगकर्ता
|
||
|
||
यदि आप **rusersd** सेवा को इस तरह सूचीबद्ध पाते हैं:
|
||
|
||
.png>)
|
||
|
||
तो आप बॉक्स के उपयोगकर्ताओं की गणना कर सकते हैं। जानने के लिए पढ़ें [1026 - Pentesting Rsusersd](1026-pentesting-rusersd.md).
|
||
|
||
## फ़िल्टर किए गए पोर्टमैपर पोर्ट को बायपास करें
|
||
|
||
जब **nmap स्कैन** करते समय पोर्ट 111 के साथ खुले NFS पोर्ट खोजे जाते हैं और यह फ़िल्टर किया गया है, तो इन पोर्टों का प्रत्यक्ष शोषण संभव नहीं है। हालाँकि, **स्थानीय रूप से एक पोर्टमैपर सेवा का अनुकरण करके और अपने मशीन से लक्ष्य तक एक सुरंग बनाकर** शोषण संभव हो जाता है। यह तकनीक पोर्ट 111 की फ़िल्टर की गई स्थिति को बायपास करने की अनुमति देती है, जिससे NFS सेवाओं तक पहुँच संभव होती है। इस विधि पर विस्तृत मार्गदर्शन के लिए, [इस लिंक](https://medium.com/@sebnemK/how-to-bypass-filtered-portmapper-port-111-27cee52416bc) पर उपलब्ध लेख देखें।
|
||
|
||
## Shodan
|
||
|
||
- `Portmap`
|
||
|
||
## अभ्यास के लिए प्रयोगशालाएँ
|
||
|
||
- इन तकनीकों का अभ्यास करें [**Irked HTB मशीन**](https://app.hackthebox.com/machines/Irked).
|
||
|
||
## HackTricks स्वचालित आदेश
|
||
```
|
||
Protocol_Name: Portmapper #Protocol Abbreviation if there is one.
|
||
Port_Number: 43 #Comma separated if there is more than one.
|
||
Protocol_Description: PM or RPCBind #Protocol Abbreviation Spelled out
|
||
|
||
Entry_1:
|
||
Name: Notes
|
||
Description: Notes for PortMapper
|
||
Note: |
|
||
Portmapper is a service that is utilized for mapping network service ports to RPC (Remote Procedure Call) program numbers. It acts as a critical component in Unix-based systems, facilitating the exchange of information between these systems. The port associated with Portmapper is frequently scanned by attackers as it can reveal valuable information. This information includes the type of Unix Operating System (OS) running and details about the services that are available on the system. Additionally, Portmapper is commonly used in conjunction with NFS (Network File System), NIS (Network Information Service), and other RPC-based services to manage network services effectively.
|
||
|
||
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-rpcbind.html
|
||
|
||
Entry_2:
|
||
Name: rpc info
|
||
Description: May give netstat-type info
|
||
Command: whois -h {IP} -p 43 {Domain_Name} && echo {Domain_Name} | nc -vn {IP} 43
|
||
|
||
Entry_3:
|
||
Name: nmap
|
||
Description: May give netstat-type info
|
||
Command: nmap -sSUC -p 111 {IP}
|
||
```
|
||
{{#include ../banners/hacktricks-training.md}}
|