NFS
Privilege Escalation Linux - Cheatsheet - Système de fichiers en réseau (Network File System)
Vérification des systèmes de fichiers NFS montés :
Utilisez la commande suivante pour afficher les systèmes de fichiers NFS montés :
mount | grep nfs
Vérification des options de montage NFS :
Vérifiez les options de montage pour les systèmes de fichiers NFS, en particulier les options d'accès (no_root_squash) qui peuvent être utilisées pour permettre à root de se connecter sans restrictions.
Recherche de répertoires partagés accessibles en écriture :
Recherchez des répertoires partagés montés via NFS qui ont des permissions d'écriture pour tout le monde (world-writable).
Si vous trouvez un répertoire accessible en écriture, vous pouvez y placer un fichier malveillant pour obtenir une élévation de privilèges.
Recherche de fichiers SUID sur les partages NFS :
Vérifiez s'il existe des fichiers SUID (Set User ID) sur les répertoires NFS. Si oui, recherchez des vulnérabilités potentielles.
Exploitation de fichiers SUID :
Si vous trouvez un fichier SUID sur un répertoire NFS, recherchez s'il peut être exploité pour obtenir une élévation de privilèges.
Exploitation de l'accès root_squash désactivé :
Si vous trouvez un système de fichiers NFS monté avec l'option no_root_squash, vous pouvez potentiellement vous connecter en tant que root sans restriction.
Tentatives de l'attaque d'accès parallèle (parallel access attack) :
Si vous avez accès à un répertoire partagé monté via NFS, tentez d'y accéder simultanément depuis plusieurs machines pour obtenir une élévation de privilèges.
Utilisation d'outils de recherche d'élévation de privilèges :
Utilisez des outils tels que LinEnum, LinPeas, ou GTFOBins pour automatiser la recherche de vulnérabilités d'élévation de privilèges liées à NFS.
Ressources :
LinPEAS : https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
LinEnum : https://github.com/rebootuser/LinEnum
GTFOBins : https://gtfobins.github.io/
Last updated