rpcbind介绍
通俗的来说,rpcbind是NFS中用来进行消息通知的服务。
一般情况下rpcbind运行在111、31端口。并且NFS配置开启 rpcbind_enable=“YES”
我们来探测当前机器的开放端口,一般开启了rpcbind,会有nfs网络共享的功能,nfs端口是2049
nmap 192.168.42.137
探测目标rpcbind
使用nmap -sV -p 111 IP地址 探测目标rpcbind版本信息。
nmap -sV -p 111 192.168.42.137
在实际的情况下,我们探测完服务和版本后,我们可以使用
searchsploit rpcbind2
,查看一下是否有可利用的漏洞
可以看到rpcbind是有一些这样子的漏洞和脚本,利用一些rce的脚本和漏洞挖掘脚本,这些我就不使用dos和脚本的内容
某些情况下,你会发现它是具有rce远程代码执行的情况下,我们可以用探测脚本,检测脚本,进行对应反弹shell的操作,这里我没有发现
nmap脚本探测
在nmap中,使用nmap -p 111 --script=rpcinfo 目标地址 来探测目标的rpcinfo信息。
nmap -p 111 --script=rpcinfo 192.168.42.137
以上端口信息只是使用nmap进行探测
metasploit模块探测
使用metasploit下的 auxiliary/scanner/misc/sunrpc_portymapper进行目标探测
msfconsole
use auxiliary/scanner/misc/sunrpc_portmapper
//发现端口信息的一个模块
show options
set rhosts 192.168.1.106
show info
//查看模块信息
run
映射的内容是程序对应的端口号,利用metasploit发现nfs对应的组合端口,nlockmgr和mountd,通过metasploit就可以发现,我们开放了nfs,我们就可以进行下一步探测,如果nfs端口不是2049,这个时候,rpcbind就发挥了极大的用处,来找到对应的nfs端口号
版权归原作者 山兔1 所有, 如有侵权,请联系我们删除。