mknod <name> [b/c major minor] [p] - создание устройства
Сначала нужно сообщить утилите nfs, файловую систему какого узла необходимо смонтировать.
nfs> host quake
Using a privileged port (1022)
Open quake (192.168.1.10) TCP
Затем посмотрим, какие файловые системы можно экспортировать.
nfs> export
Export list for quake:
/ everyone
/usr everyone
Теперь, чтобы получить доступ к файловой системе /, необходимо ее смонтировать.
nfs> mount /
Using a privileged port (1021)
Mount '/', TCP, transfer size 8192 bytes
Проверим состояние соединения и определим идентификатор UID, с которым была смонтирована файловая система.
nfs> status
User id : -2
Group id :-2
Remote host :'quake'
Mount path :' / '
Transfer size : 8192
Итак, мы смонтировали файловую систему / с идентификаторами UID и GID, равными -2. Из соображений безопасности, если вы монтируете удаленную систему как суперпользователь root, ваши идентификаторы UID и GID подменяются другими значениями, отличными от 0. Поскольку мы смонтировали всю файловую систему, теперь без труда можно увидеть содержимое файла /etc/passwd.
Итак, теперь нам известны имена пользователей и соответствующие им идентификаторы. Однако файл паролей является скрытым (shadowed), поэтому им нельзя воспользоваться для взлома паролей. Поскольку мы не можем взломать ни одного пароля и, соответственно, не можем смонтировать файловую систему в качестве суперпользователя, необходимо определить другие идентификаторы пользователей, которые позволяют получить привилегированный доступ. Таким пользователем может оказаться daemon, но лучше всего остановить выбор на учетной записи bin. или UID 2, так как на многих системах пользователь bin является владельцем исполняемых файлов. Если взломщик сможет получить доступ к исполняемым файлам посредством системы NFS или каким-либо другим способом, то у большинства систем в таком случае не останется ни единого шанса на выживание. Затем нужно смонтировать систему /usr, изменить идентификаторы UID и GID, а затем попытаться получить доступ к исполняемым файлам.