记一次metasploitable2内网渗透之2049端口NFS漏洞
0x01.NFS简介
NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器、操作系统以及低层传送协议无关的存取远程文件的操作。RPC采用了XDR的支持。XDR是一种与机器无关的数据描述编码的协议,他以独立与任意机器体系结构的格式对网上传送的数据进行编码和解码,支持在异构系统之间数据的传送。
0x02.漏洞原理
网络文件系统,允许网络中的计算机通过TCP/IP网络共享资源。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!
0x03.漏洞利用
- root@gnu:~# showmount --all 192.168.1.111
 - All mount points on 192.168.1.111:
 - 192.168.1.113:/
 - root@gnu:~# showmount --exports 192.168.1.111
 - Export list for 192.168.1.111:
 - / *
 - root@gnu:~# mount -t nfs 192.168.1.111 /mnt/nfs/
 - mount.nfs: remote share not in 'host:dir' format
 - root@gnu:~# mount -t nfs 192.168.1.111:/ /mnt/nfs/
 - mount.nfs: rpc.statd is not running but is required for remote locking.
 - mount.nfs: Either use '-o nolock' to keep locks local, or start statd.
 - mount.nfs: an incorrect mount option was specified
 - root@gnu:~# mount -t nfs 192.168.1.111:/ /mnt/nfs/ -o nolock
 - root@gnu:~# ls /mnt/nfs/
 - bin cdrom etc initrd lib media nohup.out proc sbin sys usr vmlinuz
 - boot dev home initrd.img lost+found mnt opt root srv tmp var
 
记一次metasploitable2内网渗透之2049端口NFS漏洞的更多相关文章
- 记一次metasploitable2内网渗透之8180端口tomcat
		
扫描网段存活主机,确定内网metasploitable主机位置 nmap -T4 -sP 192.168.1.0/24 对目标主机进行扫描端口开放和系统信息 nmap -T4 -sV -Pn 192. ...
 - 记一次metasploitable2内网渗透之1524端口
		
0x01.漏洞 许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本.如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因.可以试试 ...
 - 记一次metasploitable2内网渗透之1099端口
		
RMI是REMOTE METHODINVOCATION的简称,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用.一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机上(甚至跨 ...
 - 记一次metasploitable2内网渗透之samba服务的攻击
		
80端口中对应一些web靶场,在这里不记录 111端口的利用是向rpcbind服务的UDP套接字发送60字节载荷,便可填充目标内存,搞崩主机系统.在这里也不记录 Samba服务简介 Samba是在Li ...
 - 记一次metasploitable2内网渗透之21,22,23,25端口爆破
		
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具.Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限. 目前该工具支持以 ...
 - 记一次metasploitable2内网渗透之512,513,514端口攻击
		
512,513,514端口都是R服务: TCP端口512,513和514为著名的rlogin提供服务.在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +). 默认端口:5 ...
 - 内网渗透测试思路-FREEBUF
		
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...
 - 内网渗透 关于GPO
		
网上有很多讲内网渗透的文章,但看来看去还是一老外的博客给力,博客地址:www.harmj0y.net/blog,看完就明白这里面的很多思路都非常好. 做内网时,有时会碰到目标的机器开防火墙,所有端口基 ...
 - [原创]K8 Cscan 3.6大型内网渗透自定义扫描器
		
前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1 ...
 
随机推荐
- Linux 内核和 Windows 内核有什么区别?
			
Windows 和 Linux 可以说是我们比较常见的两款操作系统的. Windows 基本占领了电脑时代的市场,商业上取得了很大成就,但是它并不开源,所以要想接触源码得加入 Windows 的开发团 ...
 - Vue学习笔记-Django REST framework3后端接口API学习
			
一 使用环境 开发系统: windows 后端IDE: PyCharm 前端IDE: VSCode 数据库: msyql,navicat 编程语言: python3.7 (Windows x86- ...
 - Vue学习笔记-Windows系统Git安装(按装vue-element-admin报错)
			
一 使用环境: windows 7 64位操作系统 二 Windows系统Git安装(Git是一个开源的分布式版本控制系统,可以有效.高速的处理从很小到非常大的项目版本管理,是目前使用范围最广的版 ...
 - eclipse从接口快速跳转到实现类
			
1.只跳转到实现类上 按住Ctrl键,把鼠标的光标放在要跳转的接口上面,选择第二个 2.直接跳转大实现的方法上 按住Ctrl键,把鼠标的光标放在要跳转的方法上面,选择第二个 对比可以发现,操作都是一样 ...
 - yum安装MySQL8 - Centos8
			
官方地址:https://dev.mysql.com/doc/refman/8.0/en/linux-installation-yum-repo.html 参考博客地址:https://www.jia ...
 - 将VMware虚拟机最小化到托盘栏
			
版权:本文采用「署名-非商业性使用-相同方式共享 4.0 国际」知识共享许可协议进行许可. 目录 前言 将VMware最小化到托盘栏的方法 1.下载 Trayconizer 2.解压 trayco ...
 - python模块win32com中的early-bind与lazy-bind(以Autocad为例)
			
1.什么是Lazy-bind模式,Early-bind模式? win32com中,Lazy-bind 模式指的是程序事先不知道对象的任何方法和属性,当对象属性,方法被调用时,程序才向对象发出一个询问( ...
 - 生产者与消费者以及ActiveMQ
			
生产者与消费者以及ActiveMQ 一. 多线程实现生产者与消费者 1.1 生产者与消费者头文件 #pragma once #include <iostream> #include < ...
 - C#的常见集合接口提供的功能
			
C#的常见集合接口提供的功能 这里的功能都是泛型版本的常见功能,列出来,也许后面用得上吧,没有放非泛型版本,因为觉得用得不多,也就没有整理 IEnumerable<T> ICollecti ...
 - $.ajax data向后台传递参数失败 contentType: "application/json"
			
在ajax方法设置中若不添加 contentType: "application/json" 则data可以是对象: $.ajax({ url: actionurl, type: ...