2049 - Pentesting NFS Service
Reading time: 11 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
बुनियादी जानकारी
NFS एक प्रणाली है जो क्लाइंट/सर्वर के लिए डिज़ाइन की गई है, जो उपयोगकर्ताओं को नेटवर्क के माध्यम से फ़ाइलों तक बिना किसी रुकावट के पहुँचने की अनुमति देती है जैसे कि ये फ़ाइलें स्थानीय निर्देशिका में स्थित हैं।
डिफ़ॉल्ट पोर्ट: 2049/TCP/UDP (संस्करण 4 को छोड़कर, इसे केवल TCP या UDP की आवश्यकता होती है)।
2049/tcp open nfs 2-3 (RPC #100003
Authentication
इस प्रोटोकॉल का एक महत्वपूर्ण पहलू इसकी सामान्य कमी है authentication या authorization mechanisms में। इसके बजाय, authorization file system information पर निर्भर करता है, जिसमें सर्वर को client-provided user information को फ़ाइल प्रणाली के आवश्यक authorization format में सटीक रूप से अनुवादित करने का कार्य सौंपा गया है, जो मुख्य रूप से UNIX syntax का पालन करता है।
Authentication सामान्यतः UNIX UID
/GID
पहचानकर्ताओं और समूह सदस्यताओं पर निर्भर करता है। हालाँकि, एक चुनौती उत्पन्न होती है क्योंकि UID
/GID
मैपिंग में संभावित असंगति के कारण क्लाइंट और सर्वर के बीच, जिससे सर्वर द्वारा अतिरिक्त सत्यापन के लिए कोई स्थान नहीं बचता। इसके अलावा, ये विवरण क्लाइंट द्वारा भेजे जाते हैं और सर्वर द्वारा विश्वसनीय होते हैं, इसलिए एक धोखेबाज़ क्लाइंट संभावित रूप से **अधिक विशेषाधिकार प्राप्त uid
और gid
भेजकर किसी अन्य उपयोगकर्ता का impersonate कर सकता है।
हालांकि, ध्यान दें कि डिफ़ॉल्ट रूप से NFS का उपयोग करके UID
0 (root) का impersonate करना संभव नहीं है। इस पर अधिक जानकारी squashing अनुभाग में है।
Hosts
बेहतर (या कुछ) authorization के लिए, आप उन hosts को निर्दिष्ट कर सकते हैं जो NFS शेयर तक पहुँच सकते हैं। यह Linux के /etc/exports
फ़ाइल में किया जा सकता है। उदाहरण के लिए:
/PATH/TO/EXPORT CLIENT1(OPTIONS1) CLIENT2(OPTIONS2) ...
/media/disk/share 192.168.2.123(rw,sec=krb5p:krb5i)
As you can see, यह एक विशिष्ट IP या hostname को शेयर तक पहुँचने के लिए कॉन्फ़िगर करने की अनुमति देता है। केवल वही पता शेयर तक पहुँच सकेगा।
Versions
-
NFSv2: यह संस्करण विभिन्न प्रणालियों के साथ इसकी व्यापक संगतता के लिए पहचाना जाता है, जो इसके महत्व को UDP पर मुख्य संचालन के साथ चिह्नित करता है। श्रृंखला में सबसे पुराना होने के नाते, इसने भविष्य के विकास के लिए आधार तैयार किया।
-
NFSv3: कई सुधारों के साथ पेश किया गया, NFSv3 ने अपने पूर्ववर्ती पर विस्तार किया, जिसमें परिवर्तनशील फ़ाइल आकारों का समर्थन और बेहतर त्रुटि रिपोर्टिंग तंत्र प्रदान किया। इसके विकास के बावजूद, इसे NFSv2 क्लाइंट के साथ पूर्ण पूर्ववर्ती संगतता में सीमाओं का सामना करना पड़ा।
-
NFSv4: NFS श्रृंखला में एक महत्वपूर्ण संस्करण, NFSv4 ने नेटवर्क के बीच फ़ाइल साझा करने के लिए आधुनिक बनाने के लिए डिज़ाइन की गई सुविधाओं का एक सेट पेश किया। उल्लेखनीय सुधारों में उच्च सुरक्षा के लिए Kerberos का एकीकरण, फ़ायरवॉल को पार करने और पोर्टमैपर्स की आवश्यकता के बिना इंटरनेट पर संचालन करने की क्षमता, एक्सेस कंट्रोल सूचियों (ACLs) का समर्थन, और स्थिति-आधारित संचालन का परिचय शामिल है। इसके प्रदर्शन में सुधार और स्थिति-आधारित प्रोटोकॉल को अपनाने ने NFSv4 को नेटवर्क फ़ाइल साझा करने की तकनीकों में एक महत्वपूर्ण प्रगति के रूप में अलग किया।
-
ध्यान दें कि लिनक्स होस्ट NFS में kerberos प्रमाणीकरण का समर्थन करना बहुत अजीब है।
NFS के प्रत्येक संस्करण को नेटवर्क वातावरण की विकसित आवश्यकताओं को संबोधित करने के इरादे से विकसित किया गया है, सुरक्षा, संगतता और प्रदर्शन को क्रमिक रूप से बढ़ाते हुए।
Squashing
जैसा कि पहले उल्लेख किया गया है, NFS आमतौर पर क्लाइंट के uid
और gid
को फ़ाइलों तक पहुँचने के लिए विश्वसनीयता देता है (यदि kerberos का उपयोग नहीं किया गया है)। हालाँकि, कुछ कॉन्फ़िगरेशन हैं जो सर्वर में इस व्यवहार को बदलने के लिए सेट किए जा सकते हैं:
- all_squash: यह सभी पहुँच को
nobody
(65534 unsigned / -2 signed) पर मैप करके समेटता है। इसलिए, हर कोईnobody
है और कोई उपयोगकर्ता नहीं हैं। - root_squash/no_all_squash: यह लिनक्स पर डिफ़ॉल्ट है और केवल uid 0 (root) के साथ पहुँच को समेटता है। इसलिए, कोई भी
UID
औरGID
विश्वसनीय हैं लेकिन0
कोnobody
में समेटा जाता है (इसलिए कोई रूट अनुकरण संभव नहीं है)। - no_root_squash: यदि यह कॉन्फ़िगरेशन सक्षम है तो यह रूट उपयोगकर्ता को भी समेटता नहीं है। इसका मतलब है कि यदि आप इस कॉन्फ़िगरेशन के साथ एक निर्देशिका माउंट करते हैं तो आप इसे रूट के रूप में एक्सेस कर सकते हैं।
Subtree check
केवल लिनक्स पर उपलब्ध। man(5) exports कहता है: "यदि फ़ाइल सिस्टम का एक उपनिर्देशिका निर्यातित है, लेकिन पूरा फ़ाइल सिस्टम नहीं है, तो जब भी एक NFS अनुरोध आता है, सर्वर को यह जांचना चाहिए कि न केवल एक्सेस की गई फ़ाइल उपयुक्त फ़ाइल सिस्टम में है (जो आसान है) बल्कि यह निर्यातित पेड़ में भी है (जो कठिन है)। इस जांच को उप-निर्देशिका जांच कहा जाता है।"
लिनक्स में subtree_check
फीचर डिफ़ॉल्ट रूप से अक्षम है।
Enumeration
Showmount
इसका उपयोग NFSv3 सर्वर से जानकारी प्राप्त करने के लिए किया जा सकता है, जैसे निर्यातों की सूची, कौन इन निर्यातों तक पहुँचने के लिए अधिकृत है, और कौन से क्लाइंट जुड़े हुए हैं (जो गलत हो सकता है यदि कोई क्लाइंट बिना सर्वर को बताए डिस्कनेक्ट हो जाता है)। NFSv4 क्लाइंट सीधे /export तक पहुँचते हैं और वहाँ से निर्यातों तक पहुँचने की कोशिश करते हैं, यदि यह अमान्य या किसी कारण से अनधिकृत है तो विफल हो जाते हैं।
यदि showmount
जैसे उपकरण या Metasploit मॉड्यूल NFS पोर्ट से जानकारी नहीं दिखाते हैं, तो यह संभावित रूप से एक NFSv4 सर्वर है जो संस्करण 3 का समर्थन नहीं करता है।
showmount -e <IP>
उपयोगी nmap स्क्रिप्ट्स
nfs-ls #List NFS exports and check permissions
nfs-showmount #Like showmount -e
nfs-statfs #Disk statistics and info from NFS share
उपयोगी मेटास्प्लॉइट मॉड्यूल
scanner/nfs/nfsmount #Scan NFS mounts and list permissions
nfs_analyze
यह उपकरण https://github.com/hvs-consulting/nfs-security-tooling NFS सर्वर से बहुत सारे डेटा प्राप्त करने के लिए उपयोग किया जा सकता है जैसे कि mounts, समर्थित NFS संस्करण, जुड़े हुए IP, और यहां तक कि यह भी कि क्या exports से अन्य फ़ोल्डरों में भागना संभव है या यदि no_root_squash
सक्षम है।
Mounting
यह जानने के लिए कि कौन सा फ़ोल्डर सर्वर उपलब्ध है, आप इसे इस प्रकार पूछ सकते हैं:
showmount -e <IP>
फिर इसे इस प्रकार माउंट करें:
mount -t nfs [-o vers=2] <ip>:<remote_folder> <local_folder> -o nolock
आपको संस्करण 2 का उपयोग करने के लिए निर्दिष्ट करना चाहिए क्योंकि इसमें कोई प्रमाणीकरण या अधिकार नहीं है।
उदाहरण:
mkdir /mnt/new_back
mount -t nfs [-o vers=2] 10.12.0.150:/backup /mnt/new_back -o nolock
हमले
UID और GID पर भरोसा करना
बिल्कुल, यहाँ एकमात्र समस्या यह है कि डिफ़ॉल्ट रूप से रूट (UID
0) का अनुकरण करना संभव नहीं है। हालाँकि, आप किसी अन्य उपयोगकर्ता का अनुकरण कर सकते हैं या यदि no_root_squash
सक्षम है तो आप रूट का भी अनुकरण कर सकते हैं।
- यदि आप एक फ़ोल्डर माउंट करते हैं जिसमें फाइलें या फ़ोल्डर केवल कुछ उपयोगकर्ता द्वारा पहुँच योग्य हैं (द्वारा UID)। आप स्थानीय रूप से उस UID के साथ एक उपयोगकर्ता बना सकते हैं और उस उपयोगकर्ता का उपयोग करके आप फ़ाइल/फ़ोल्डर तक पहुँच सकते हैं।
- टूल
fuse_nfs
https://github.com/hvs-consulting/nfs-security-tooling हमेशा फ़ाइलों तक पहुँचने के लिए आवश्यक UID और GID भेजेगा।
SUID विशेषाधिकार वृद्धि
पृष्ठ की जाँच करें:
NFS no_root_squash/no_all_squash misconfiguration PE
निर्यातों से भागना
इस महान लेख में यह देखा जा सकता है कि निर्यातों से भागकर FS में अन्य फ़ोल्डरों तक पहुँचने की संभावना है।
इसलिए, यदि एक निर्यात एक फ़ोल्डर निर्यात कर रहा है जो पूरे फ़ाइल सिस्टम का एक उपफ़ोल्डर है, तो यदि subtree_check
अक्षम है तो निर्यात के बाहर फ़ाइलों तक पहुँचना संभव है। और यह डिफ़ॉल्ट रूप से Linux में अक्षम है।
उदाहरण के लिए, यदि एक NFS सर्वर /srv/
निर्यात कर रहा है और /var/
उसी फ़ाइल सिस्टम में है, तो /var/log/
से लॉग पढ़ना या /var/www/
में एक वेबशेल स्टोर करना संभव है।
इसके अलावा, ध्यान दें कि डिफ़ॉल्ट रूप से केवल रूट (0) उपयोगकर्ता को अनुकरण से सुरक्षित रखा गया है (Squash अनुभाग की जाँच करें)। हालाँकि, यदि एक फ़ाइल रूट द्वारा स्वामित्व में है लेकिन समूह 0 नहीं है, तो इसे पहुँच पाना संभव है। उदाहरण के लिए, फ़ाइल /etc/shadow
रूट द्वारा स्वामित्व में है लेकिन समूह shadow
है (डेबियन पर gid 42)। इसलिए, इसे डिफ़ॉल्ट रूप से पढ़ना संभव है!
टूल nfs_analyze
https://github.com/hvs-consulting/nfs-security-tooling इस हमले का समर्थन करने के लिए बनाया गया है जो फ़ाइल सिस्टम ext4, xfs, btrfs के संस्करण 3 के खिलाफ है (यह v4 में भी संभव होना चाहिए)।
NSFShell
फ़ाइलों तक पहुँच प्राप्त करने के लिए UID और GID को आसानी से सूचीबद्ध, माउंट और बदलने के लिए आप nfsshell का उपयोग कर सकते हैं।
कॉन्फ़िग फ़ाइलें
/etc/exports
/etc/lib/nfs/etab
Dangerous settings
-
Read and Write Permissions (
rw
): यह सेटिंग फ़ाइल सिस्टम से पढ़ने और लिखने की अनुमति देती है। इतनी व्यापक पहुँच देने के परिणामों पर विचार करना आवश्यक है। -
Use of Insecure Ports (
insecure
): जब सक्षम किया जाता है, तो यह सिस्टम को 1024 से ऊपर के पोर्ट का उपयोग करने की अनुमति देता है। इस रेंज के ऊपर के पोर्ट की सुरक्षा कम सख्त हो सकती है, जिससे जोखिम बढ़ता है। -
Visibility of Nested File Systems (
nohide
): यह कॉन्फ़िगरेशन निर्देशिकाओं को दृश्यमान बनाता है, भले ही एक अन्य फ़ाइल सिस्टम एक निर्यातित निर्देशिका के नीचे माउंट किया गया हो। प्रत्येक निर्देशिका के लिए उचित प्रबंधन के लिए अपनी निर्यात प्रविष्टि की आवश्यकता होती है। -
Root Files Ownership (
no_root_squash
): इस सेटिंग के साथ, रूट उपयोगकर्ता द्वारा बनाए गए फ़ाइलें अपनी मूल UID/GID 0 बनाए रखती हैं, न्यूनतम विशेषाधिकार के सिद्धांत की अनदेखी करते हुए और संभावित रूप से अत्यधिक अनुमतियाँ प्रदान करती हैं। -
Non-Squashing of All Users (
no_all_squash
): यह विकल्प सुनिश्चित करता है कि उपयोगकर्ता पहचान प्रणाली में संरक्षित रहती है, जो यदि सही तरीके से प्रबंधित नहीं की गई तो अनुमति और पहुँच नियंत्रण समस्याओं का कारण बन सकती है।
Privilege Escalation using NFS misconfigurations
NFS no_root_squash and no_all_squash privilege escalation
HackTricks Automatic Commands
Protocol_Name: NFS #Protocol Abbreviation if there is one.
Port_Number: 2049 #Comma separated if there is more than one.
Protocol_Description: Network File System #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NFS
Note: |
NFS is a system designed for client/server that enables users to seamlessly access files over a network as though these files were located within a local directory.
#apt install nfs-common
showmount 10.10.10.180 ~or~showmount -e 10.10.10.180
should show you available shares (example /home)
mount -t nfs -o ver=2 10.10.10.180:/home /mnt/
cd /mnt
nano into /etc/passwd and change the uid (probably 1000 or 1001) to match the owner of the files if you are not able to get in
https://book.hacktricks.wiki/en/network-services-pentesting/nfs-service-pentesting.html
Entry_2:
Name: Nmap
Description: Nmap with NFS Scripts
Command: nmap --script=nfs-ls.nse,nfs-showmount.nse,nfs-statfs.nse -p 2049 {IP}
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।