Scan für NFS-Freigaben
In diesem Schritt verwenden Sie das Metasploit-Framework, um die Zielmaschine auf NFS-Freigaben zu scannen.
Nun starten Sie die Angriffsmaschine (Kali Linux-Container) und die Zielmaschine (Metasploitable2-Virtuelle Maschine) für das Experiment.
- Öffnen Sie ein xfce-Terminal auf der LabEx-Hostmaschine und starten Sie das Metasploitable2-Ziel, indem Sie den folgenden Befehl ausführen:
sudo virsh start Metasploitable2
Warten Sie, bis die Zielmaschine gestartet ist. Dies kann 1 - 3 Minuten dauern.
- Testen Sie die Konnektivität zur Zielmaschine, indem Sie sie pingen:
ping 192.168.122.102
Drücken Sie Ctrl+C
, um das Pingen zu stoppen.
- Starten Sie den Kali Linux-Container und treten Sie in die Bash-Umgebung ein, indem Sie folgenden Befehl ausführen:
docker run -ti --network host --privileged b5b709a49cd5 bash
Es gibt einen zusätzlichen Parameter --privileged
, der verwendet wird, damit das Root-Konto innerhalb des Containers echte Root-Rechte hat. Andernfalls ist das Root-Konto innerhalb des Containers nur ein normaler Benutzer mit externen Rechten. Wenn Sie einen Container mit dem Parameter --privileged
starten, können Sie viele Geräte auf dem Host sehen und einen mount
durchführen. Sie können sogar Docker-Container innerhalb von Docker-Containern starten.
- Innerhalb des Kali-Containers testen Sie die Netzwerkverbindung zur Zielmaschine:
ping 192.168.122.102
Drücken Sie Ctrl+C
, um das Pingen zu stoppen.
Nun laufen sowohl die Angriffsmaschine als auch die Zielmaschine, und Sie können mit der Penetrationstests beginnen.
- Starten Sie nun die Metasploit-Konsole:
cd ~
msfconsole
- In der Metasploit-Konsole verwenden Sie das Modul
auxiliary/scanner/nfs/nfsmount
, um nach NFS-Freigaben zu scannen:
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.122.102
set threads 5
show options
exploit
Dieses Modul scannt das Zielsystem und zeigt alle exportierten NFS-Freigaben an.
Drücken Sie Ctrl+D, um die Metasploit-Konsole zu beenden, und starten Sie dann die Prüfung