本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/
【步骤一】使用nmap确定目标靶机地址并对目标靶机进行全端口扫描:
【命令】nmap -n -sV -p- 192.168.1.219
【步骤五】目标还开放了2049端口(nfs网络文件系统)使用showmount输出网络文件,并挂载NFS
【步骤六】挂载后提示权限不够无法访问,使用之前ssh远程连接的user账户查看passwd文件中vnlnix账户的UID为2008
【步骤十】将id_rsa复制到tmp目录下,并将权限改为600,ssh远程登录
【步骤十一】查看账户权限
【步骤十二】Nfs开放root目录,重启靶机。使用该命令访问文件sudoedit /etc/exports
【步骤十四】将root文件进行挂载
【步骤十五】生成私钥,用私钥连接