happycorp_1靶机渗入实战演练

黑客信息网

该靶机還是蛮趣味的,归属于中等水平难度系数,在该次实战演练中,大伙儿将能触碰到NSF侵入及其仿冒passwd提权等內容。若有系统错误的地区,还期待大伙儿纠正,事后将为大伙儿产生更精彩纷呈的实战演练。

靶机IP:192.168.8.157

nmap全扫

nmap -sS -Pn -A -p- -n 192.168.8.157

出現了好多个以前没见过的新的端口服务项目

2049/tcp open nfs_acl

36905/tcp open nlockmgr

web信息搜集

web没什么出现异常,临时先放放

NFS侵入

NFS详细介绍

NFS便是Network File System的简称,它较大 的作用便是能够根据互联网,让不一样的设备、不一样的电脑操作系统能够共享相互的文档。NFS网络服务器能够让PC将互联网中的NFS网络服务器共享的目录初始化到当地端系统文件中,而在当地端系统软件中看来,哪个远程控制服务器的目录就好像是自身的一个磁盘分区一样,在应用上非常便捷;

即然NFS是根据互联网来开展服务端和客户端中间的传输数据,那麼彼此之间要传送数据就需要有相对性应的互联网端口 ;NFS这一网络服务器的端口开在2049,但因为系统文件比较复杂。因而NFS也有别的的程序流程去运行附加的端口,这种附加的用于传送数据的端口是任意挑选低于1024的端口;即然是任意的,那麼客户端也是如何知道NFS服务端究竟应用的是哪一个端口呢?这时候就必须根据远程控制全过程启用(Remote Procedure Call,RPC)协议书来完成了!

RPC与NFS中间的通信

由于NFS适用的作用非常多,而不一样的作用都是会应用不一样的程序流程来运行,每运行一个作用便会开启一些端口来传送数据,因而NFS的作用相匹配的端口并不固定不动 。而RPC便是用于统一管理方法NFS端口的服务项目,而且统一对外开放的端口是111,RPC会纪录NFS端口的信息,这般大家就可以根据RPC完成服务器端和客户端沟通交流端口信息。PRC最关键的作用便是特定每一个NFS作用所相匹配的port number,而且通告客户端,记客户端能够联接到一切正常端口上来。

NFS和RPC工作内容

1)最先服务端运行RPC服务项目,并打开111端口

2)服务端运行NFS服务项目,并向RPC申请注册端口信息

3)客户端运行RPC(portmap服务项目),向服务器端的RPC(portmap)服务项目要求服务器端的NFS端口

4)服务器端的RPC(portmap)服务项目意见反馈NFS端口信息给客户端。

5)客户端根据获得的NFS端口来创建和服务器端的NFS联接并开展数据信息的传送

这种尽管无需学习培训太深层次,但自身要想多掌握的,我以后会自身科学研究一下该协议书的通信全过程,到时候热烈欢迎来评价

对所述服务项目端口协议书了解了之后,才知道111端口是RPC的portmap服务项目,相互配合NFS的2049端口一起应用

NFS初始化

大家如今想初始化到靶机的NSF网络服务器上看看靶机的共享目录

最先在本手机上下载NSF客户端,才可以应用NFS有关的指令

sudo apt-get install nfs-kernel-server

扫描仪一下靶机初始化的共享目录

showmount -e 192.168.8.157

果真发觉了靶机上的/home/karl目录是共享出去的

自然我以前做了的手记中也有应用msf立即扫描仪初始化目录的方式

use auxiliary/scanner/nfs/nfsmount

set RHOSTS 192.168.8.157

以后,我们可以将靶机的共享目录初始化到该设备的目录上,开展浏览

在该设备的临时文件夹中新创建目录

mkdir /tmp/nsf

初始化到共享目录上:

mount 192.168.8.157:/home/karl /tmp/nsf

进到/tmp/nsf中查询:

还没有管理权限进到.ssh

查看材料返如今NFSv4下列,存有验证系统漏洞,容许同样UID的客户立即浏览NFS的共享資源。实际上kaili中早已安裝好啦有关该系统漏洞的检测专用工具——NFSpy。

该专用工具应用Python語言撰写,包括2个脚本文件nfspy和nfspysh。根据这一专用工具,客户能够立即浏览NFS的共享資源,而无需出示真实身份信息。另外,该专用工具还隐藏客户,防止被发觉。

应用nfspysh浏览共享目录:

nfspysh -o server=192.168.8.157:/home/karl

进到.ssh目录,有探索与发现

所有get出来

标签:

发表评论 (已有条评论)

  • 评论列表