今天我們要示範如何用Parrot Security的nmap來執行NFS Enumeration(列舉),
我們要先準備好一台NFS Server,測試前我們在Windows Server上
安裝NFS服務,操作如以下

接下來登入Parrot Security主機,輸入sudo su切換身份,
並輸入cd切換目録,輸入以下指令

接著輸入nmap -p 2049 192.168.134.137(NFS主機IP Address)確認NFS服務正運作
-p為指定的port,NFS使用的Port為2049

接著輸入指令從git下載SuperEnum套件
git clone https://github.com/p4pentest/SuperEnum 
並切換到SuperEnum目録

輸入指令echo "192.168.134.137" >> Target.txt,將NFS主機IP存入Target.txt

記得要使用指令chmod 777 superenum改成有權限執行

輸入./superenum及含有NFS主機IP的Target.txt進行檢查

可以看到執行superenum的結果

輸入以下指令下載RPCScan套件
git clone https://github.com/hegusung/RPCScan 

輸入以下指令即可看到NFS連線RPC資訊
python3 rpc-scan.py 192.168.134.137 --rpc
