2049 - Pentesting NFS Service
Reading time: 6 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundinformationen
NFS ist ein System, das für Client/Server konzipiert ist und es Benutzern ermöglicht, nahtlos auf Dateien über ein Netzwerk zuzugreifen, als ob sich diese Dateien in einem lokalen Verzeichnis befinden würden.
Ein bemerkenswerter Aspekt dieses Protokolls ist das Fehlen von integrierten Authentifizierungs- oder Autorisierungsmechanismen. Stattdessen basiert die Autorisierung auf Dateisysteminformationen, wobei der Server dafür verantwortlich ist, die vom Client bereitgestellten Benutzerinformationen genau in das erforderliche Autorisierungsformat des Dateisystems zu übersetzen, hauptsächlich gemäß der UNIX-Syntax.
Die Authentifizierung basiert häufig auf UNIX UID
/GID
-Identifikatoren und Gruppenmitgliedschaften. Ein Problem ergibt sich jedoch aufgrund der möglichen Inkonsistenz in den UID
/GID
-Zuordnungen zwischen Clients und Servern, was keinen Raum für zusätzliche Überprüfungen durch den Server lässt. Folglich ist das Protokoll am besten für die Verwendung innerhalb von vertrauenswürdigen Netzwerken geeignet, da es auf dieser Methode der Authentifizierung beruht.
Standardport: 2049/TCP/UDP (außer Version 4, es benötigt nur TCP oder UDP).
2049/tcp open nfs 2-3 (RPC #100003
Versionen
-
NFSv2: Diese Version ist bekannt für ihre breite Kompatibilität mit verschiedenen Systemen und markiert ihre Bedeutung mit anfänglichen Operationen überwiegend über UDP. Als die älteste in der Reihe legte sie den Grundstein für zukünftige Entwicklungen.
-
NFSv3: Eingeführt mit einer Reihe von Verbesserungen, erweiterte NFSv3 seinen Vorgänger, indem es variable Dateigrößen unterstützte und verbesserte Fehlerberichterstattungsmechanismen bot. Trotz seiner Fortschritte hatte es Einschränkungen in der vollständigen Rückwärtskompatibilität mit NFSv2-Clients.
-
NFSv4: Eine wegweisende Version in der NFS-Serie, brachte NFSv4 eine Reihe von Funktionen mit sich, die darauf abzielen, die Dateifreigabe über Netzwerke zu modernisieren. Zu den bemerkenswerten Verbesserungen gehören die Integration von Kerberos für hohe Sicherheit, die Fähigkeit, Firewalls zu durchqueren und über das Internet ohne die Notwendigkeit von Portmappern zu arbeiten, Unterstützung für Access Control Lists (ACLs) und die Einführung von zustandsbasierten Operationen. Die Leistungsverbesserungen und die Einführung eines zustandsbehafteten Protokolls heben NFSv4 als einen entscheidenden Fortschritt in der Technologie der Netzwerkdateifreigabe hervor.
Jede Version von NFS wurde mit dem Ziel entwickelt, den sich entwickelnden Bedürfnissen von Netzwerkumgebungen gerecht zu werden und schrittweise Sicherheit, Kompatibilität und Leistung zu verbessern.
Enumeration
Nützliche nmap-Skripte
nfs-ls #List NFS exports and check permissions
nfs-showmount #Like showmount -e
nfs-statfs #Disk statistics and info from NFS share
Nützliche Metasploit-Module
scanner/nfs/nfsmount #Scan NFS mounts and list permissions
Mounting
Um zu wissen, welcher Ordner dem Server verfügbar ist, um ihn zu mounten, können Sie ihn fragen mit:
showmount -e <IP>
Dann mounten Sie es mit:
mount -t nfs [-o vers=2] <ip>:<remote_folder> <local_folder> -o nolock
Sie sollten Version 2 verwenden, da sie keine Authentifizierung oder Autorisierung hat.
Beispiel:
mkdir /mnt/new_back
mount -t nfs [-o vers=2] 10.12.0.150:/backup /mnt/new_back -o nolock
Berechtigungen
Wenn Sie einen Ordner einhängen, der Dateien oder Ordner enthält, die nur von einem bestimmten Benutzer (durch UID) zugänglich sind. Sie können lokal einen Benutzer mit dieser UID erstellen und mit diesem Benutzer können Sie auf die Datei/den Ordner zugreifen.
NSFShell
Um Dateien einfach aufzulisten, einzuhängen und UID sowie GID zu ändern, um Zugriff auf Dateien zu erhalten, können Sie nfsshell verwenden.
Konfigurationsdateien
/etc/exports
/etc/lib/nfs/etab
Gefährliche Einstellungen
-
Lese- und Schreibberechtigungen (
rw
): Diese Einstellung erlaubt sowohl das Lesen als auch das Schreiben im Dateisystem. Es ist wichtig, die Auswirkungen einer so breiten Zugriffsgewährung zu berücksichtigen. -
Verwendung unsicherer Ports (
insecure
): Wenn aktiviert, erlaubt dies dem System, Ports über 1024 zu nutzen. Die Sicherheit von Ports in diesem Bereich kann weniger streng sein, was das Risiko erhöht. -
Sichtbarkeit von verschachtelten Dateisystemen (
nohide
): Diese Konfiguration macht Verzeichnisse sichtbar, selbst wenn ein anderes Dateisystem unter einem exportierten Verzeichnis gemountet ist. Jedes Verzeichnis benötigt seinen eigenen Exporteintrag für eine ordnungsgemäße Verwaltung. -
Besitz von Root-Dateien (
no_root_squash
): Mit dieser Einstellung behalten Dateien, die vom Root-Benutzer erstellt werden, ihre ursprüngliche UID/GID von 0, wodurch das Prinzip der minimalen Berechtigung missachtet wird und möglicherweise übermäßige Berechtigungen gewährt werden. -
Nicht-Squashing aller Benutzer (
no_all_squash
): Diese Option stellt sicher, dass die Benutzeridentitäten im gesamten System erhalten bleiben, was zu Berechtigungs- und Zugriffssteuerungsproblemen führen kann, wenn es nicht korrekt behandelt wird.
Privilegieneskalation durch NFS-Misconfigurationen
NFS no_root_squash und no_all_squash Privilegieneskalation
HackTricks Automatische Befehle
Protocol_Name: NFS #Protocol Abbreviation if there is one.
Port_Number: 2049 #Comma separated if there is more than one.
Protocol_Description: Network File System #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NFS
Note: |
NFS is a system designed for client/server that enables users to seamlessly access files over a network as though these files were located within a local directory.
#apt install nfs-common
showmount 10.10.10.180 ~or~showmount -e 10.10.10.180
should show you available shares (example /home)
mount -t nfs -o ver=2 10.10.10.180:/home /mnt/
cd /mnt
nano into /etc/passwd and change the uid (probably 1000 or 1001) to match the owner of the files if you are not able to get in
https://book.hacktricks.xyz/pentesting/nfs-service-pentesting
Entry_2:
Name: Nmap
Description: Nmap with NFS Scripts
Command: nmap --script=nfs-ls.nse,nfs-showmount.nse,nfs-statfs.nse -p 2049 {IP}
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.