iT邦幫忙

2021 iThome 鐵人賽

DAY 10
0
Security

Certificated Ethical Hacker菜雞上路系列 第 10

Day10:今天來談一下如何使用Parrot Security的nmap掃描NFS資訊

今天我們要示範如何用Parrot Security的nmap來執行NFS Enumeration(列舉),

我們要先準備好一台NFS Server,測試前我們在Windows Server上

安裝NFS服務,操作如以下

https://ithelp.ithome.com.tw/upload/images/20210924/20112182OKTZNndWT8.png

接下來登入Parrot Security主機,輸入sudo su切換身份,

並輸入cd切換目録,輸入以下指令

https://ithelp.ithome.com.tw/upload/images/20210924/20112182mVrc29WzEd.png

接著輸入nmap -p 2049 192.168.134.137(NFS主機IP Address)確認NFS服務正運作

-p為指定的port,NFS使用的Port為2049

https://ithelp.ithome.com.tw/upload/images/20210924/20112182W8C0CqoK55.png

接著輸入指令從git下載SuperEnum套件

git clone https://github.com/p4pentest/SuperEnum 

並切換到SuperEnum目録

https://ithelp.ithome.com.tw/upload/images/20210924/20112182ykOhTg3oZ7.png

輸入指令echo "192.168.134.137" >> Target.txt,將NFS主機IP存入Target.txt

https://ithelp.ithome.com.tw/upload/images/20210924/20112182lSgvyI91fD.png

記得要使用指令chmod 777 superenum改成有權限執行

https://ithelp.ithome.com.tw/upload/images/20210924/20112182hRTdJjRkf3.png

輸入./superenum及含有NFS主機IP的Target.txt進行檢查

https://ithelp.ithome.com.tw/upload/images/20210924/20112182nKJTfUWnN0.png

可以看到執行superenum的結果

https://ithelp.ithome.com.tw/upload/images/20210924/20112182pWbtk88rxd.png

輸入以下指令下載RPCScan套件

git clone https://github.com/hegusung/RPCScan 

https://ithelp.ithome.com.tw/upload/images/20210924/20112182n9NtoOpUMe.png

輸入以下指令即可看到NFS連線RPC資訊

python3 rpc-scan.py 192.168.134.137 --rpc

https://ithelp.ithome.com.tw/upload/images/20210924/20112182DxHZFwkmLb.png


上一篇
Day9:今天來聊一下Parrot Security的Nmap
下一篇
Day11:今天我們來聊一下Parrot Security上的Enum4linux
系列文
Certificated Ethical Hacker菜雞上路30

尚未有邦友留言

立即登入留言