NFS 공유 스캔
이 단계에서는 Metasploit Framework 를 사용하여 대상 시스템에서 NFS 공유를 스캔합니다.
이제 실험을 위해 공격 머신 (Kali Linux 컨테이너) 과 대상 머신 (Metasploitable2 가상 머신) 을 시작합니다.
- LabEx 호스트 머신에서 xfce 터미널을 열고 다음 명령을 실행하여 Metasploitable2 대상을 시작합니다.
sudo virsh start Metasploitable2
대상 머신이 시작될 때까지 기다립니다. 1~3 분 정도 걸릴 수 있습니다.
- 대상 머신에 대한 연결을 ping 하여 테스트합니다.
ping 192.168.122.102
Ctrl+C를 눌러 ping 을 중지합니다.
- 다음 명령을 실행하여 Kali Linux 컨테이너를 시작하고 bash 환경에 들어갑니다.
docker run -ti --network host --privileged b5b709a49cd5 bash
추가적인 --privileged 매개변수가 있습니다. 이 매개변수는 컨테이너 내부의 root 가 실제 root 권한을 갖도록 사용됩니다. 그렇지 않으면 컨테이너 내부의 root 는 외부 권한을 가진 일반 사용자일 뿐입니다. --privileged 매개변수를 사용하여 컨테이너를 시작하면 호스트의 많은 장치를 볼 수 있고 mount를 수행할 수 있으며, docker 컨테이너 내에서 docker 컨테이너를 시작할 수도 있습니다.
- Kali 컨테이너 내부에서 대상 머신에 대한 네트워크 연결을 테스트합니다.
ping 192.168.122.102
Ctrl+C를 눌러 ping 을 중지합니다.
이제 공격 머신과 대상 머신이 모두 실행 중이며 침투 테스트를 시작할 수 있습니다.
- 이제 Metasploit 콘솔을 시작합니다.
cd ~
msfconsole
- Metasploit 콘솔에서
auxiliary/scanner/nfs/nfsmount 모듈을 사용하여 NFS 공유를 스캔합니다.
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.122.102
set threads 5
show options
exploit
이 모듈은 대상 시스템을 스캔하고 내보낸 NFS 공유를 표시합니다.
Metasploit 콘솔을 종료하려면 Ctrl+D 를 누른 다음 검사를 시작합니다.