0
点赞
收藏
分享

微信扫一扫

vulhub漏洞复现25_Hadoop

江南北 2022-02-01 阅读 66

Hadoop YARN ResourceManager 未授权访问

漏洞原理

参考 http://archive.hack.lu/2016/Wavestone%20-%20Hack.lu%202016%20-%20Hadoop%20safari%20-%20Hunting%20for%20vulnerabilities%20-%20v1.0.pdf

测试环境

靶场:192.168.4.10_ubuntu

攻击机:192.168.4.29_kali

#docker-compose up -d

环境启动后,访问`http://your-ip:8088`即可看到Hadoop YARN ResourceManager WebUI页面。

 

漏洞利用

利用方法和原理中有一些不同。在没有 hadoop client 的情况下,直接通过 REST API

(https://hadoop.apache.org/docs/r2.7.3/hadoop-yarn/hadoop-yarn-site/ResourceManagerRest.html) 也可以提交任务执行。

利用过程如下:

1. 在本地监听等待反弹 shell 连接

2. 调用 New Application API 创建 Application

3. 调用 Submit Application API 提交

可直接使用参考 [exp 脚本](exploit.py)

 

成功反弹shell

 

举报

相关推荐

0 条评论