0


6-14漏洞利用-rpcbind漏洞利用

在这里插入图片描述

rpcbind介绍

通俗的来说,rpcbind是NFS中用来进行消息通知的服务。

一般情况下rpcbind运行在111、31端口。并且NFS配置开启 rpcbind_enable=“YES”

在这里插入图片描述

我们来探测当前机器的开放端口,一般开启了rpcbind,会有nfs网络共享的功能,nfs端口是2049

nmap 192.168.42.137

在这里插入图片描述

探测目标rpcbind

使用nmap -sV -p 111 IP地址 探测目标rpcbind版本信息。

nmap -sV -p 111 192.168.42.137

在这里插入图片描述

在实际的情况下,我们探测完服务和版本后,我们可以使用

searchsploit rpcbind2

,查看一下是否有可利用的漏洞

在这里插入图片描述

可以看到rpcbind是有一些这样子的漏洞和脚本,利用一些rce的脚本和漏洞挖掘脚本,这些我就不使用dos和脚本的内容

某些情况下,你会发现它是具有rce远程代码执行的情况下,我们可以用探测脚本,检测脚本,进行对应反弹shell的操作,这里我没有发现

nmap脚本探测

在nmap中,使用nmap -p 111 --script=rpcinfo 目标地址 来探测目标的rpcinfo信息。

nmap -p 111 --script=rpcinfo 192.168.42.137

在这里插入图片描述

以上端口信息只是使用nmap进行探测

metasploit模块探测

使用metasploit下的 auxiliary/scanner/misc/sunrpc_portymapper进行目标探测

msfconsole
use auxiliary/scanner/misc/sunrpc_portmapper
//发现端口信息的一个模块
show options
set rhosts 192.168.1.106
show info
//查看模块信息
run

在这里插入图片描述

映射的内容是程序对应的端口号,利用metasploit发现nfs对应的组合端口,nlockmgr和mountd,通过metasploit就可以发现,我们开放了nfs,我们就可以进行下一步探测,如果nfs端口不是2049,这个时候,rpcbind就发挥了极大的用处,来找到对应的nfs端口号

标签: 网络 安全 运维

本文转载自: https://blog.csdn.net/m0_53008479/article/details/125932325
版权归原作者 山兔1 所有, 如有侵权,请联系我们删除。

“6-14漏洞利用-rpcbind漏洞利用”的评论:

还没有评论