Il s'agit d'un système client/serveur qui permet aux utilisateurs d'accéder à des fichiers sur un réseau et de les traiter comme s'ils résidaient dans un répertoire de fichiers local. Il a le même objectif que SMB mais il ne peut pas communiquer avec SMB.
Le protocole NFS n'a **aucun mécanisme d'authentification** ou d'**autorisation**. L'autorisation est prise à partir des informations disponibles du système de fichiers où le serveur est responsable de la traduction des informations d'utilisateur fournies par le client en celles du système de fichiers et de la conversion des informations d'autorisation correspondantes aussi correctement que possible dans la syntaxe requise par UNIX.
L'**authentification la plus courante se fait via les `UID`/`GID` UNIX et les `appartenances à des groupes`**, c'est pourquoi cette syntaxe est la plus susceptible d'être appliquée au protocole NFS. Un problème est que le **client** et le **serveur** n'ont **pas nécessairement** les **mêmes correspondances d'UID/GID** avec les utilisateurs et les groupes. Aucune vérification supplémentaire ne peut être effectuée de la part du serveur. C'est pourquoi NFS ne doit être utilisé qu'avec cette méthode d'authentification dans les réseaux de confiance.
| `NFSv2` | C'est une version **plus ancienne** mais elle est prise en charge par de nombreux systèmes et était initialement entièrement exploitée via UDP. |
| `NFSv3` | Elle possède plus de fonctionnalités, notamment une taille de fichier variable et une meilleure notification d'erreur, mais n'est pas entièrement compatible avec les clients NFSv2. |
| `NFSv4` | Elle inclut Kerberos, fonctionne à travers les pare-feux et sur Internet, **ne nécessite plus de portmappers**, prend en charge les ACL, applique des opérations basées sur l'état, et fournit des améliorations de performance et une **sécurité** élevée. C'est également la première version à avoir un protocole étatique. |
- **auxiliary/scanner/nfs/nfs_showmount**: This module allows you to enumerate NFS shares that are being exported by a target host.
- **auxiliary/scanner/nfs/nfsmount**: This module allows you to mount an NFS share on the target host.
- **exploit/linux/nfs/nfsd**: This module exploits a vulnerability in the Linux kernel that allows an attacker to gain root privileges by creating a specially crafted NFS share.
- **exploit/multi/misc/java_rmi_server**: This module exploits a vulnerability in Java RMI servers that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/weblogic_deserialize**: This module exploits a vulnerability in Oracle WebLogic Server that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/http/struts2_namespace_ognl**: This module exploits a vulnerability in Apache Struts2 that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/openview_nnm**: This module exploits a vulnerability in HP OpenView Network Node Manager that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/manageengine_desktopcentral_file_upload**: This module exploits a file upload vulnerability in ManageEngine Desktop Central that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/jenkins_script_console**: This module exploits a vulnerability in Jenkins that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/elastic_search_rce**: This module exploits a remote code execution vulnerability in ElasticSearch that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/redis_server**: This module exploits a vulnerability in Redis Server that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/webmin_backdoor**: This module exploits a backdoor in Webmin versions 1.890 and lower that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_revslider_upload_execute**: This module exploits a file upload vulnerability in the Revolution Slider plugin for WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
- **exploit/multi/misc/wordpress_admin_shell_upload**: This module exploits a file upload vulnerability in WordPress that allows an attacker to execute arbitrary code on the target system.
---
Note: This is not an exhaustive list of all the useful Metasploit modules for cloud, SaaS platforms, CI/CD... pentesting.
Si vous montez un dossier qui contient des **fichiers ou des dossiers accessibles uniquement par un utilisateur** (par **UID**), vous pouvez **créer****localement** un utilisateur avec cet **UID** et en utilisant cet **utilisateur**, vous pourrez **accéder** au fichier/dossier.
Pour lister, monter et changer l'UID et le GID pour avoir accès aux fichiers facilement, vous pouvez utiliser [nfsshell](https://github.com/NetDirect/nfsshell).
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.