systemadmin.es > Seguridad > Escaneo RPC con nmap y rpcinfo

Escaneo RPC con nmap y rpcinfo

Mediante el comando rpcinfo podemos obtener información sobre un servidor RPC. Vamos a ver un ejemplo y cómo hacer lo mismo con nmap:

Si ejecutamos rpcinfo -p contra un servidor con portmapper veremos todos daemons RPC registrados y su versión:

# rpcinfo -p ejemplo.com
   program vers proto   port
    100000    4   tcp    111  portmapper
    100000    3   tcp    111  portmapper
    100000    2   tcp    111  portmapper
    100000    4   udp    111  portmapper
    100000    3   udp    111  portmapper
    100000    2   udp    111  portmapper
    100024    1   udp  53014  status
    100024    1   tcp  52621  status

Por ejemplo, para un servidor NFS veríamos:

# rpcinfo -p 10.10.10.1
   program vers proto   port  service
    100000    2   tcp    111  portmapper
    100000    2   udp    111  portmapper
    100024    1   udp    689  status
    100024    1   tcp    692  status
    100011    1   udp    925  rquotad
    100011    2   udp    925  rquotad
    100011    1   tcp    928  rquotad
    100011    2   tcp    928  rquotad
    100003    2   udp   2049  nfs
    100003    3   udp   2049  nfs
    100003    4   udp   2049  nfs
    100021    1   udp  55105  nlockmgr
    100021    3   udp  55105  nlockmgr
    100021    4   udp  55105  nlockmgr
    100003    2   tcp   2049  nfs
    100003    3   tcp   2049  nfs
    100003    4   tcp   2049  nfs
    100021    1   tcp  43377  nlockmgr
    100021    3   tcp  43377  nlockmgr
    100021    4   tcp  43377  nlockmgr
    100005    1   udp    964  mountd
    100005    1   tcp    967  mountd
    100005    2   udp    964  mountd
    100005    2   tcp    967  mountd
    100005    3   udp    964  mountd
    100005    3   tcp    967  mountd

nmap tiene la opción -sR para escaneo RPC expícitamente:

# nmap -sR ejemplo.com -p-

Starting Nmap 5.51 ( http://nmap.org ) at 2012-11-26 13:12 CET
Nmap scan report for ejemplo.com (192.168.201.10)
Host is up (0.063s latency).
Not shown: 65525 closed ports
PORT      STATE    SERVICE                VERSION
80/tcp    open     unknown
111/tcp   open     rpcbind (rpcbind V2-4) 2-4 (rpc #100000)
135/tcp   filtered msrpc 
139/tcp   filtered netbios-ssn 
443/tcp   open     unknown
445/tcp   filtered microsoft-ds 
1194/tcp  open     unknown
5021/tcp  open     unknown
22221/tcp open     unknown
52621/tcp open     status (status V1)     1 (rpc #100024)

Nmap done: 1 IP address (1 host up) scanned in 15.49 seconds

Pero dicha opción se activa automáticamente con la opción -sV, por lo que obtenemos el mismo resultado:

# nmap -sV ejemplo.com -p-

Starting Nmap 5.51 ( http://nmap.org ) at 2012-11-26 13:11 CET
Nmap scan report for ejemplo (198.168.201.10)
Host is up (0.063s latency).
Not shown: 65525 closed ports
PORT      STATE    SERVICE      VERSION
80/tcp    open     http         nginx 1.0.15
111/tcp   open     rpcbind      2-4 (rpc #100000)
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
443/tcp   open     http         nginx 1.0.15
445/tcp   filtered microsoft-ds
1194/tcp  open     openvpn?
5021/tcp  open     ftp          vsftpd 2.2.2
22221/tcp open     ssh          OpenSSH 5.3 (protocol 2.0)
52621/tcp open     status       1 (rpc #100024)
Service Info: OS: Unix

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 42.92 seconds

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>