Escaneo de recursos compartidos de NFS
En este paso, utilizarás el Framework Metasploit para escanear la máquina objetivo en busca de recursos compartidos de NFS.
Ahora iniciarás la máquina de ataque (contenedor de Kali Linux) y la máquina objetivo (máquina virtual Metasploitable2) para realizar el experimento.
- Abre una terminal xfce en la máquina host de LabEx y inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2
Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102
Presiona Ctrl+C
para detener el ping.
- Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host --privileged b5b709a49cd5 bash
Hay un parámetro adicional --privileged
, que se utiliza para que el usuario root dentro del contenedor tenga verdaderos privilegios de root. De lo contrario, el usuario root dentro del contenedor es solo un usuario normal con privilegios externos. Iniciar un contenedor con el parámetro --privileged
te permitirá ver muchos de los dispositivos en el host y realizar un mount
, e incluso te permitirá iniciar contenedores de docker dentro de contenedores de docker.
- Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102
Presiona Ctrl+C
para detener el ping.
Ahora tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar la prueba de penetración.
- Ahora, inicia la consola de Metasploit:
cd ~
msfconsole
- En la consola de Metasploit, utiliza el módulo
auxiliary/scanner/nfs/nfsmount
para escanear en busca de recursos compartidos de NFS:
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.122.102
set threads 5
show options
exploit
Este módulo escaneará el sistema objetivo y mostrará cualquier recurso compartido de NFS exportado.
Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección