nJcx's Blog

十年生死两茫茫,写程序,到天亮。相顾无言,惟有泪千行

内网横向移动技术细节总结


信息收集

漏洞利用

    1. Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

端口号:8080 攻击方法: 默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。 在管理后台部署 war 后门文件 远程代码执行漏洞 参考: https://paper.seebug.org/399/ http://www.freebuf.com/column/159200.html http://liehu.tass.com.cn/archives/836 http://www.mottoin.com/87173.html

    1. Jboss

是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

端口:8080 攻击方法: 弱口令,爆破 管理后台部署 war 后门 反序列化 远程代码执行 参考: http://www.vuln.cn/6300 http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html https://www.zybuluo.com/websec007/note/838374 https://blog.csdn.net/u011215939/article/details/79141624

    1. WebLogic

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

端口:7001,7002 攻击方法: 弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic 管理后台部署 war 后门 SSRF 反序列化漏洞 weblogic_uac 参考: https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/ https://bbs.pediy.com/thread-224954.htm

    1. WebSphere

IBM公司一套典型的电子商务应用开发工具及运行环境。

端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090 攻击方法: 控制台登录爆破 很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。 通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。 反序列化 任意文件泄露 参考: https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1 http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803 https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7

    1. Glassfish

2.1.3 Web 框架

    1. Struts2

Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。

可利用漏洞 S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 参考: https://github.com/hktalent/myhktools https://github.com/Lucifer1993/struts-scan https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095

    1. Spring 框架

Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。

可利用漏洞 CVE-2010-1622 CVE-2018-1274 CVE-2018-1270 CVE-2018-1273 反序列化 目录穿越 参考 http://www.inbreak.net/archives/377 https://www.secpulse.com/archives/71762.html http://www.open-open.com/news/view/1225d07 https://xz.aliyun.com/t/2261 https://xz.aliyun.com/t/2252

Web 服务器

  • IIS:Windows 的 WWW 服务器

端口:80 攻击方法: IIS,开启了 WebDAV,可以直接详服务器 PUT 文件 短文件名枚举漏洞 远程代码执行 提权漏洞 解析漏洞 参考: https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/ http://www.freebuf.com/articles/4908.html https://www.anquanke.com/post/id/85811

  • Apache

端口:80 攻击方法: 解析漏洞 目录遍历

  • Nginx

端口:80 攻击方法: 解析漏洞 目录遍历 CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。 参考: https://www.seebug.org/vuldb/ssvid-92538

  • lighttpd

端口:80 攻击方法: 目录遍历

一般分自动化部署和运维监控相关的的工具。漏洞可以通过搜索引擎搜索,github搜索,ExploitDB搜索,官网上的安全通告获取。 内网的通用类应用比较常见的问题是弱口令,如果一个管理员可以登录几个系统,那在这几个系统的账号、密码也基本上是一样的。

  • Gitlab GitLab是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的项目仓库,可通过Web界面进行访问公开的或者私人项目。

可利用漏洞: 任意文件读取漏洞 意用户 token 泄露漏洞 命令执行漏洞 参考: http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/ http://rinige.com/index.php/archives/577/

  • Jenkins Jenkins是一种跨平台的持续集成和交付的应用软件,它便于不断稳定地交付新的软件版本,并提高你的工作效率。这款开发运维工具还让开发人员更容易把项目的变化整合起来,并使用大量的测试和部署技术。

可利用漏洞: 远程代码执行漏洞 反序列化漏洞 未授权访问漏洞 登录入口爆破 参考 https://www.cnblogs.com/backlion/p/6813260.html https://www.anquanke.com/post/id/86018 https://paper.seebug.org/199/ 2.2.3 Puppet Puppet Enterprise专门管理基础设施即代码(IAC),在这种类型的IT基础设施配置过程中,系统用代码而不是脚本流程来自动构建、管理和配置。由于它是代码,整个过程易于重复。Puppet有助于更容易控制版本、自动化测试和持续交付,可以更快速地响应问题或错误。

可利用漏洞,很少公开的POC 反序列化 远程命令执行

  • Ansible

Ansible是一种配置和管理工具,面向客户端的软件部署和配置,支持Unix、Linux和Windows。它使 用JSON和YAML,而不是IAC,根本不需要节点代理就可以安装。它可以通过OpenStack在内部系统上使用,也可以在亚马逊EC2上使用。

可利用漏洞 远程代码执行

  • Nagios

Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows、Linux和Unix的主机状态,交换机路由器等网络设置,打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知。

可利用漏洞 代码执行 SQLi 参考 http://www.bugku.com/thread-87-1-1.html http://www.mottoin.com/93936.html

  • Zabbix

Zabbix 是一款强大的开源分布式监控系统, 能够将SNMP、JMX、Zabbix Agent提供的数据通过WEB GUI的方式进行展示.

可利用漏洞(具体参考 ExploitDB): 远程代码执行 SQLi shell 命令注入 认证绕过 默认账户与密码,默认口令 admin/zabbix,或者是guest/空 参考 https://blog.csdn.net/ytuo1223/article/details/45937981 http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/ http://www.mottoin.com/87570.html

  • Cacit

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。

可利用漏洞 任意代码执行 SQLi 登录爆破 默认密码admin/admin 参考: http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02674.html

  • Splunk

Splunk Enterprise 可以从任何来源监控和分析机器数据,以提供操作智能,从而优化您的 IT、安全和业务绩效。Splunk Enterprise 具有直观的分析功能、机器学习、打包应用程序和开放式 API,是一个灵活的平台,可从重点用例扩展到企业范围的分析主干。

可利用漏洞 信息泄露 命令注入 服务端请求伪造 参考 ExploitDB 搜索

还有常见邮件应用、CMS 应用,在搜索引擎上查找对应的漏洞,利用已知漏洞进行攻击。

2.3.1 邮件系统 一部分是使用腾讯企业邮箱、阿里企业邮箱的,很难有可利用的漏洞,另外一种是能独立部署的邮件系统,政企常用的邮箱应用:

Coremail 亿邮 35互联 TurboMail Exchange IBM Lotus

Jira

Confluence

Bitbucket

Teambition

CMS 应用 2.4 数据库/缓存/消息服务

  • MySQL数据库

默认端口:3306 攻击方法: 爆破:弱口令 身份认证漏洞:CVE-2012-2122 拒绝服务攻击 Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 提权 参考: https://www.seebug.org/appdir/MySQL http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 https://xz.aliyun.com/t/1491

  • MSSQL数据库

默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控) 攻击方法: 爆破:弱口令/使用系统用户 注入 参考: https://www.anquanke.com/post/id/86011

  • Oracle数据库

默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务) 攻击方法: 爆破:弱口令 注入攻击; 漏洞攻击; -参考: https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html

  • PostgreSQL数据库

PostgreSQL是一种特性非常齐全的自由软件的对象–关系型数据库管理系统,可以说是目前世界上最先进,功能最强大的自由数据库管理系统。包括kali系统中msf也使用这个数据库;浅谈postgresql数据库攻击技术 大部分关于它的攻击依旧是sql注入,所以注入才是数据库不变的话题。

默认端口:5432 攻击方法: 爆破:弱口令:postgres postgres 缓冲区溢出:CVE-2014-2669 参考: http://drops.xmd5.com/static/drops/tips-6449.html https://www.secpulse.com/archives/69153.html 2.4.5 MongoDB数据库

  • MongoDB,NoSQL数据库;攻击方法与其他数据库类似》

默认端口:27017 攻击方法: 爆破:弱口令 未授权访问;github有攻击代码;请点击 参考: http://www.cnblogs.com/LittleHann/p/6252421.html http://www.tiejiang.org/19157.html

  • Redis数据库

Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问。

攻击方法: 爆破:弱口令 未授权访问+配合ssh key提权; 参考: http://www.alloyteam.com/2017/07/12910/

  • SysBase数据库

默认端口:服务端口5000;监听端口4100;备份端口:4200 攻击方法: 爆破:弱口令 命令注入: 参考

  • DB2 数据库

默认端口:5000 攻击方法: 安全限制绕过:成功后可执行未授权操作(CVE-2015-1922) 参考: http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071 2.5 常见服务/协议

  • FTP 服务

FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等; 默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)

攻击方式: 爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块; 匿名访问:用户名:anonymous 密码:为空或任意邮箱 嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关) 后门 vsftp 远程溢出 跳转攻击

  • NFS 服务

NFS(Network File System)即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。如今NFS具备了防止被利用导出文件夹的功能,但遗留系统中的NFS服务配置不当,则仍可能遭到恶意攻击者的利用。

攻击方法 未授权访问 参考 http://www.freebuf.com/articles/network/159468.html http://www.vuln.cn/6368 2.5.3 Samba服务 Samba是linux和unix系统上实现SMB/CIFS协议的一个免费软件,由服务器和客户端程序构成。而SMB是局域网支持共享文件和打印机的一种通信协议,为局域网内不同计算机之间提供文件及打印机等资源的共享服务。

攻击方法 远程代码执行 弱口令 未授权访问(public) 参考 http://www.91ri.org/17114.html

  • SSH 服务

SSH 是协议,通常使用 OpenSSH 软件实现协议应用。SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其它网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

端口:22 攻击方法: 爆破 后门 漏洞:28退格漏洞、OpenSSL漏洞 参考 https://cloud.tencent.com/developer/article/1078187

  • Telnet 服务

Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在終端使用者的电脑上使用telnet程序,用它连接到服务器。終端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。

默认端口:21 攻击方法: 爆破 嗅探

  • Windows 远程连接 默认端口:3389 攻击方法 爆破 Shift粘滞键后门:5次shift后门 利用ms12-020攻击3389端口

  • VNC服务

VNC(Virtual Network Computing),为一种使用RFB协议的显示屏画面分享及远程操作软件。此软件借由网络,可发送键盘与鼠标的动作及即时的显示屏画面。

默认端口:5900+桌面ID(5901;5902) 攻击方式: 爆破:弱口令 认证口令绕过: 拒绝服务攻击:(CVE-2015-5239) 权限提升:(CVE-2013-6886)

  • SMTP协议

smtp:邮件协议,在linux中默认开启这个服务,可以向对方发送钓鱼邮件!

默认端口:25(smtp)、465(smtps) 攻击方式: 爆破:弱口令 未授权访问

  • POP3协议

默认端口:109(POP2)、110(POP3)、995(POP3S) 攻击方式: 爆破;弱口令 未授权访问;

  • DNS服务

默认端口:53

攻击方式: 区域传输漏洞

  • IMAP协议

默认端口:143(imap)、993(imaps) 攻击方式: 爆破:弱口令 配置不当

  • SNMP协议

默认端口:161 攻击方式: 爆破:弱口令

  • DHCP服务

默认端口:67&68、546(DHCP Failover做双机热备的) 攻击方式: DHCP劫持;

云环境

  • VMware

使用 VMware vCloud 可将现有数据中心内的虚拟基础架构资源池化,并将其作为基于目录的服务交付。通过与云计算基础架构的最佳平台 VMware vSphere 配合使用,VMware vCloud Director 可为客户提供构建安全的私有云,从而改变 IT 部门交付和管理基础架构服务以及用户访问和使用这些服务的方式。 一般组织中很多独立安装的 Esxi 形式的私有云,或独立部署的虚拟化系统。

端口(很多): https://kb.vmware.com/s/article/2115330 https://kb.vmware.com/s/article/2081930 漏洞 主机逃逸 CVE-2017-5638 参考: https://paper.seebug.org/348/ http://www.freebuf.com/articles/system/141179.html http://www.mottoin.com/100651.html http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html https://twitter.com/VMwareSRC https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1 https://www.vmware.com/cn/security/hardening-guides.html

  • OpenStack

OpenStack是基础设施即服务(IaaS)软件,让任何人都可以自行创建和提供云计算服务。此外,OpenStack也用作创建防火墙内的“私有云”(Private Cloud),提供机构或企业内各部门共享资源。

漏洞,有漏洞但是POC基本没有。检查时候可以参考安全的配置实践。 权限绕过漏洞 信息泄露 代码执行漏洞 参考: https://loudong.sjtu.edu.cn/?keyword=openstack&serverity=%E9%AB%98%E5%8D%B1 https://docs.openstack.org/liberty/zh_CN/install-guide-obs/environment-security.html http://www.freebuf.com/news/topnews/107203.html

  • Docker

Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Docker利用Linux核心中的资源分脱机制,例如cgroups,以及Linux核心名字空间(name space),来创建独立的软件容器(containers)。这可以在单一Linux实体下运作,避免引导一个虚拟机造成的额外负担。Linux核心对名字空间的支持完全隔离了工作环境中应用程序的视野,包括进程树、网络、用户ID与挂载文件系统,而核心的cgroup提供资源隔离,包括CPU、内存、block I/O与网络。从0.9版本起,Dockers在使用抽象虚拟是经由libvirt的LXC与systemd - nspawn提供界面的基础上,开始包括libcontainer函数库做为以自己的方式开始直接使用由Linux核心提供的虚拟化的设施。

安全问题(很少有漏洞的POC,安全检查也是基于最佳实践和官方安全建议进行):

内核漏洞(Kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。 CVE-2015-3630 1.6.0 Docker Libcontainer 安全绕过漏洞 CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 权限许可和访问控制漏洞 CVE-2015-3630 1.6.1 Docker Engine 安全绕过漏洞 CVE-2014-9358 1.3.3 Docker 目录遍历漏洞 CVE-2014-9357 1.3.2 Docker 权限许可和访问控制漏洞 CVE-2014-6408 1.3.1 Docker 权限许可和访问控制漏洞 CVE-2014-5277 1.3.0 Docker和docker-py 代码注入漏洞 拒绝服务攻击(Denial-of-service attacks) 所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、CPU、各种ID),可能会造成其他容器因为资源匮乏无法工作(形成DoS攻击)。 容器突破(Container breakouts) Linux的namespace机制是容器的核心之一,它允许容器内部拥有一个PID=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个PID=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。 有毒镜像(Poisoned images) 主要是考虑到镜像本身的安全性,没太多好说的。 参考:

https://toutiao.io/posts/2y9xx8/preview http://www.yunweipai.com/archives/21610.html http://www.91ri.org/15837.html https://blog.csdn.net/ruidu_doer/article/details/53401523 https://loudong.sjtu.edu.cn/?keyword=docker&serverity=%E9%AB%98%E5%8D%B1 http://dockone.io/article/150 http://www.dockerinfo.net/docker/docker%E5%AE%89%E5%85%A8 https://blog.waterstrong.me/docker-security/

大数据

  • Elsaticsearch

Elasticsearch 是一个分布式的搜索和分析引擎,可以用于全文检索、结构化检索和分析,并能将这三者结合起来。Elasticsearch 基于 Lucene 开发,现在是使用最广的开源搜索引擎之一,Wikipedia、Stack Overflow、GitHub 等都基于 Elasticsearch 来构建他们的搜索引擎。

默认端口:9200()、9300() 攻击方法: 未授权访问; 远程命令执行; 文件遍历; 低版本webshell植入; 参考 http://www.freebuf.com/sectool/38025.html https://www.secpulse.com/archives/5401.html

  • hadoop

Hadoop是一个开源的框架,可编写和运行分布式应用处理大规模数据,是专为离线和大规模数据分析而设计的,并不适合那种对几个记录随机读写的在线事务处理模式。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。用函数式变成Mapreduce代替SQL,SQL是查询语句,而Mapreduce则是使用脚本和代码,而对于适用于关系型数据库,习惯SQL的Hadoop有开源工具hive代替。 Hadoop就是一个分布式计算的解决方案。

参考:

https://tech.meituan.com/hadoop-security-practice.html https://zhuanlan.zhihu.com/p/33525241 https://www.anquanke.com/post/id/85343 https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html

  • Hive

Hive是Hadoop家族中一款数据仓库产品,Hive最大的特点就是提供了类SQL的语法,封装了底层的MapReduce过程,让有SQL基础的业务人员,也可以直接利用Hadoop进行大数据的操作。

参考:

https://cwiki.apache.org/confluence/display/Hive/Security https://www.cnblogs.com/yejibigdata/p/6394719.html

  • Sqoop

Apache Sqoop(SQL-to-Hadoop) 项目旨在协助 RDBMS 与 Hadoop 之间进行高效的大数据交流。用户可以在 Sqoop 的帮助下,轻松地把关系型数据库的数据导入到 Hadoop 与其相关的系统 (如HBase和Hive)中;同时也可以把数据从 Hadoop 系统里抽取并导出到关系型数据库里。除了这些主要的功能外,Sqoop 也提供了一些诸如查看数据库表等实用的小工具。

参考

https://sqoop.apache.org/docs/1.99.7/security.html

  • HBase

HBase建立在HDFS之上,提供高可靠性、高性能、列存储、可伸缩、实时读写的数据库系统。它介于NoSQL和RDBMS之间,仅能通过行键(row key)和行键序列来检索数据,仅支持单行事务(可通过Hive支持来实现多表联合等复杂操作)。主要用来存储非结构化和半结构化的松散数据。与Hadoop一样,HBase目标主要依靠横向扩展,通过不断增加廉价的商用服务器,来增加计算和存储能力。

参考:

https://www.cloudera.com/documentation/enterprise/5-6-x/topics/admin_hbase_security.html http://www.cloudera.com/documentation/cdh/5-1-x/CDH5-Security-Guide/cdh5sg_hbase_security.html 2.7.6 Spark Spark是UC Berkeley AMP lab所开源的类Hadoop MapReduce的通用的并行计算框架,Spark基于map reduce算法实现的分布式计算,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS。

参考:

http://cwiki.apachecn.org/pages/viewpage.action?pageId=2887905

  • Flink

Apache Flink 任意jar包上传漏洞

提权

权限维持