15 KiB
2049 - Ελεγκτική δοκιμή υπηρεσίας NFS
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.
Βασικές πληροφορίες
Το NFS είναι ένα σύστημα σχεδιασμένο για πελάτη/εξυπηρετητή που επιτρέπει στους χρήστες να έχουν πρόσβαση σε αρχεία μέσω δικτύου, ως να βρίσκονταν αυτά τα αρχεία σε έναν τοπικό φάκελο.
Ένα σημαντικό χαρακτηριστικό αυτού του πρωτοκόλλου είναι η έλλειψη ενσωματωμένων μηχανισμών πιστοποίησης ή εξουσιοδότησης. Αντ' αυτού, η εξουσιοδότηση βασίζεται σε πληροφορίες του συστήματος αρχείων, με τον εξυπηρετητή να έχει το καθήκον να μεταφράζει ακριβώς τις πληροφορίες χρήστη που παρέχει ο πελάτης στην απαιτούμενη μορφή εξουσιοδότησης του συστήματος αρχείων, ακολουθώντας κυρίως τη σύνταξη του UNIX.
Η πιστοποίηση συνήθως βασίζεται στους αναγνωριστικούς αριθμούς UID
/GID
του UNIX και στην ομάδα συμμετοχής. Ωστόσο, προκύπτει μια πρόκληση λόγω της πιθανής αναντιστοιχίας των UID
/GID
αντιστοιχίσεων μεταξύ πελατών και εξυπηρετητών, μη αφήνοντας χώρο για επιπλέον επαλήθευση από τον εξυπηρετητή. Ως εκ τούτου, το πρωτόκολλο είναι κατάλληλο για χρήση μόνο εντός αξιόπιστων δικτύων, λόγω της εξάρτησής του από αυτήν τη μέθοδο πιστοποίησης.
Προεπιλεγμένη θύρα: 2049/TCP/UDP (εκτός έκδοσης 4, χρειάζεται μόνο TCP ή UDP).
2049/tcp open nfs 2-3 (RPC #100003
Έκδοσεις
-
NFSv2: Αυτή η έκδοση αναγνωρίζεται για την ευρεία συμβατότητά της με διάφορα συστήματα, καθώς η αρχική της λειτουργία γίνεται κυρίως μέσω του πρωτοκόλλου UDP. Ως η παλαιότερη στη σειρά, έθεσε τις βάσεις για μελλοντικές εξελίξεις.
-
NFSv3: Εισήχθη με μια σειρά βελτιώσεων, η NFSv3 επεκτάθηκε σε σχέση με τον προκάτοχό της υποστηρίζοντας μεταβλητού μεγέθους αρχεία και προσφέροντας βελτιωμένους μηχανισμούς αναφοράς σφαλμάτων. Παρά τις βελτιώσεις της, αντιμετώπισε περιορισμούς στην πλήρη συμβατότητα προς τα πίσω με πελάτες NFSv2.
-
NFSv4: Μια έκδοση ορόσημο στη σειρά NFS, η NFSv4 φέρνει μια σειρά χαρακτηριστικών σχεδιασμένων για την μοντερνοποίηση του κοινής χρήσης αρχείων σε δίκτυα. Σημαντικές βελτιώσεις περιλαμβάνουν την ενσωμάτωση του Kerberos για υψηλή ασφάλεια, τη δυνατότητα διέλευσης των προστατευτικών τειχών προστασίας και λειτουργίας μέσω του Διαδικτύου χωρίς την ανάγκη για portmappers, υποστήριξη για Λίστες Ελέγχου Πρόσβασης (ACLs) και η εισαγωγή λειτουργιών βασισμένων σε καταστάσεις. Οι βελτιώσεις στην απόδοση της και η υιοθέτηση ενός πρωτοκόλλου με κατάσταση καθιστούν την NFSv4 μια καθοριστική πρόοδο στις τεχνολογίες κοινής χρήσης αρχείων σε δίκτυα.
Κάθε έκδοση του NFS έχει αναπτυχθεί με σκοπό να αντιμετωπίσει τις εξελισσόμενες ανάγκες των δικτυακών περιβαλλόντων, βελτιώνοντας σταδιακά την ασφάλεια, τη συμβατότητα και την απόδοση.
Απαρίθμηση
Χρήσιμα scripts του nmap
nfs-ls #List NFS exports and check permissions
nfs-showmount #Like showmount -e
nfs-statfs #Disk statistics and info from NFS share
Χρήσιμα modules του metasploit
Το metasploit είναι ένα εργαλείο που χρησιμοποιείται ευρέως για την εκτέλεση επιθέσεων και την αξιοποίηση ευπαθειών σε συστήματα. Παρακάτω παρουσιάζονται μερικά χρήσιμα modules του metasploit:
-
exploit/multi/handler: Αυτό το module χρησιμοποιείται για την ανάπτυξη ενός ακροατή σε έναν εξυπηρετητή, προκειμένου να αντιμετωπίσει εισερχόμενες συνδέσεις από εκμεταλλευόμενα συστήματα.
-
exploit/multi/http/nfs_rpcbind_bof: Αυτό το module εκμεταλλεύεται μια ευπάθεια στον NFS (Network File System) για να εκτελέσει κακόβουλο κώδικα σε έναν εξυπηρετητή.
-
auxiliary/scanner/nfs/nfsmount: Αυτό το module χρησιμοποιείται για τη σάρωση ενός δικτύου για την ανίχνευση των εξυπηρετητών NFS και των κοινών καταλόγων που είναι προσβάσιμοι.
-
post/multi/gather/nfs: Αυτό το module χρησιμοποιείται για τη συλλογή πληροφοριών από έναν εξυπηρετητή NFS, όπως τα κοινά καταλόγους και τα αρχεία που είναι προσβάσιμα.
Αυτά είναι μερικά από τα χρήσιμα modules που παρέχει το metasploit για την εκτέλεση επιθέσεων και την αξιοποίηση ευπαθειών σε συστήματα. Μπορείτε να εξερευνήσετε περισσότερα modules και να ανακαλύψετε νέες ευπάθειες για να εκμεταλλευτείτε.
scanner/nfs/nfsmount #Scan NFS mounts and list permissions
Προσάρτηση
Για να μάθετε ποιος φάκελος έχει ο διακομιστής διαθέσιμο για προσάρτηση, μπορείτε να τον ρωτήσετε χρησιμοποιώντας:
showmount -e <IP>
Στη συνέχεια, πραγματοποιήστε την προσάρτησή του χρησιμοποιώντας:
mount -t nfs [-o vers=2] <ip>:<remote_folder> <local_folder> -o nolock
Θα πρέπει να καθορίσετε να χρησιμοποιήσετε την έκδοση 2 επειδή δεν έχει καμία πιστοποίηση ή εξουσιοδότηση.
Παράδειγμα:
mkdir /mnt/new_back
mount -t nfs [-o vers=2] 10.12.0.150:/backup /mnt/new_back -o nolock
Δικαιώματα
Εάν προσαρτήσετε ένα φάκελο που περιέχει αρχεία ή φακέλους προσβάσιμους μόνο από ορισμένο χρήστη (με UID), μπορείτε να δημιουργήσετε τοπικά έναν χρήστη με αυτό το UID και χρησιμοποιώντας αυτόν τον χρήστη θα μπορείτε να έχετε πρόσβαση στο αρχείο/φάκελο.
NSFShell
Για να εμφανίσετε εύκολα, να προσαρτήσετε και να αλλάξετε το UID και το GID για να έχετε πρόσβαση σε αρχεία, μπορείτε να χρησιμοποιήσετε το nfsshell.
Ωραίος οδηγός για το NFSShell.
Αρχεία ρυθμίσεων
/etc/exports
/etc/lib/nfs/etab
Επικίνδυνες ρυθμίσεις
-
Άδεια ανάγνωσης και εγγραφής (
rw
): Αυτή η ρύθμιση επιτρέπει τόσο την ανάγνωση όσο και την εγγραφή στο σύστημα αρχείων. Είναι σημαντικό να ληφθούν υπόψη οι επιπτώσεις της χορήγησης τέτοιας ευρείας πρόσβασης. -
Χρήση μη ασφαλών θυρών (
insecure
): Όταν είναι ενεργοποιημένη, αυτή η ρύθμιση επιτρέπει στο σύστημα να χρησιμοποιεί θύρες πάνω από το 1024. Η ασφάλεια των θυρών πάνω από αυτό το εύρος μπορεί να είναι λιγότερο αυστηρή, αυξάνοντας τον κίνδυνο. -
Ορατότητα ενσωματωμένων συστημάτων αρχείων (
nohide
): Αυτή η ρύθμιση καθιστά τους καταλόγους ορατούς ακόμα και αν ένα άλλο σύστημα αρχείων είναι προσαρτημένο κάτω από έναν εξαγόμενο κατάλογο. Κάθε κατάλογος απαιτεί τη δική του καταχώριση εξαγωγής για τη σωστή διαχείριση. -
Ιδιοκτησία αρχείων ρίζας (
no_root_squash
): Με αυτή τη ρύθμιση, τα αρχεία που δημιουργούνται από τον χρήστη ρίζα διατηρούν το αρχικό τους UID/GID της τιμής 0, αγνοώντας την αρχή της ελάχιστης προνομιούχας πρόσβασης και πιθανώς χορηγώντας υπερβολικές άδειες. -
Μη αντικατάσταση όλων των χρηστών (
no_all_squash
): Αυτή η επιλογή εξασφαλίζει ότι οι ταυτότητες των χρηστών διατηρούνται σε όλο το σύστημα, πράγμα που μπορεί να οδηγήσει σε προβλήματα ελέγχου άδειας και πρόσβασης εάν δεν χειριστούν σωστά.
Ανέβασμα προνομιακού επιπέδου χρησιμοποιώντας λανθασμένες ρυθμίσεις NFS
NFS no_root_squash και no_all_squash ανέβασμα προνομιακού επιπέδου
Αυτόματες εντολές HackTricks
Protocol_Name: NFS #Protocol Abbreviation if there is one.
Port_Number: 2049 #Comma separated if there is more than one.
Protocol_Description: Network File System #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NFS
Note: |
NFS is a system designed for client/server that enables users to seamlessly access files over a network as though these files were located within a local directory.
#apt install nfs-common
showmount 10.10.10.180 ~or~showmount -e 10.10.10.180
should show you available shares (example /home)
mount -t nfs -o ver=2 10.10.10.180:/home /mnt/
cd /mnt
nano into /etc/passwd and change the uid (probably 1000 or 1001) to match the owner of the files if you are not able to get in
https://book.hacktricks.xyz/pentesting/nfs-service-pentesting
Entry_2:
Name: Nmap
Description: Nmap with NFS Scripts
Command: nmap --script=nfs-ls.nse,nfs-showmount.nse,nfs-statfs.nse -p 2049 {IP}
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Συμμετάσχετε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.