Annonce

Réduire
Aucune annonce.

Exploitation des ports RPC (remote procedure call?)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Exploitation des ports RPC (remote procedure call?)

    Bonjour à tous ,

    Lors d'un scan de recon avec onetwopunch (mixe unicorn scan et nmap), je tombe souvent sur des ports RPC / MOUNTD / STATUS , voici la copie du scan :

    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 5.8p1 Debian 7ubuntu1 (Ubuntu Linux; protocol 2.0)
    25/tcp open smtp
    80/tcp open http Apache httpd 2.2.20 ((Ubuntu))
    110/tcp open pop3
    111/tcp open rpcbind 2-4 (RPC #100000)
    119/tcp open nntp
    2049/tcp open nfs_acl 2-3 (RPC #100227)
    4555/tcp open james-admin
    38943/tcp open nlockmgr 1-4 (RPC #100021)
    38990/tcp open mountd 1-3 (RPC #100005)
    39307/tcp open mountd 1-3 (RPC #100005)
    46101/tcp open mountd 1-3 (RPC #100005)
    50349/tcp open status 1 (RPC #100024)


    Je sais que RPC veut dire Remote Procedure Call mais je suis encore incapable de savoir quoi en faire.

    Ma question est simple, c'est comment je peux exploiter ces ports qui apparaissent relativement régulièrement?

    Est ce que l'on peut tirer des informations intéressantes de ces ports?

    Est ce qu'il y a des outils qui peuvent extraire des informations pouvant faciliter un pentest de ces ports?

    Merci d'avance.

    F0ngic
    Dernière modification par F0ngic, 22 octobre 2018, 09h48. Motif: Mise en page

  • #2
    Bonjour, pour être honnête je n'avais jamais entendu parler du protocole remote procédure call, mais j'ai déniché cette page fort intéressante qui montre les différentes exploitations possibles avec le port 2049 (et avec la référence CVE) :https://www.speedguide.net/port.php?port=2049

    J'ai aussi trouvé ce petit outil, qui exploite une faille de sécurité présente dans le protocole nfs :https://github.com/bonsaiviking/NfSpy
    Dernière modification par UVision, 22 octobre 2018, 11h31.

    Commentaire


    • #3
      Envoyé par UVision Voir le message
      Bonjour, pour être honnête je n'avais jamais entendu parler du protocole remote procédure call, mais j'ai déniché cette page fort intéressante qui montre les différentes exploitations possibles avec le port 2049 (et avec la référence CVE) :https://www.speedguide.net/port.php?port=2049

      J'ai aussi trouvé ce petit outil, qui exploite une faille de sécurité présente dans le protocole nfs :https://github.com/bonsaiviking/NfSpy
      Merci pour ce programme, je vais le tester de ce pas

      F0ngic

      Commentaire

      Chargement...
      X