8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Protokollanalyse-Tool, das zur Datensammlung, -analyse und -visualisierung verwendet wird
Häufig in der Sicherheitsüberwachung und Geschäftsanalyse eingesetzt
Standardports:
Webserver: 8000
Splunkd-Dienst: 8089
Ausnutzung der kostenlosen Version
Testversion wird nach 60 Tagen automatisch in die kostenlose Version umgewandelt
Kostenlose Version hat keine Authentifizierung
Potenzielles Sicherheitsrisiko, wenn sie nicht verwaltet wird
Administratoren könnten die Sicherheitsimplikationen übersehen
Schwächen bei Anmeldeinformationen
Ältere Versionen: Standardanmeldeinformationen admin:changeme
Neuere Versionen: Anmeldeinformationen werden während der Installation festgelegt
Potenzial für die Verwendung schwacher Passwörter (z. B. admin
, Welcome
, Password123
)
Möglichkeiten zur Remote-Code-Ausführung
Mehrere Methoden zur Codeausführung:
Serverseitige Django-Anwendungen
REST-Endpunkte
Skriptbasierte Eingaben
Alarmierungsskripte
Plattformübergreifende Unterstützung (Windows/Linux)
Skriptbasierte Eingaben können ausführen:
Bash-Skripte
PowerShell-Skripte
Batch-Skripte
Wichtiges Ausnutzungspotenzial:
Speicherung sensibler Daten
Fehlende Authentifizierung in der kostenlosen Version
Mehrere Vektoren für potenzielle Remote-Code-Ausführung
Möglichkeit, skriptbasierte Eingaben für die Kompromittierung des Systems zu nutzen
Splunk build
Splunk bietet eine ausgeklügelte Methode zur Remote-Code-Ausführung durch die Bereitstellung benutzerdefinierter Anwendungen, die seine plattformübergreifenden Skriptingfähigkeiten nutzen. Die grundlegende Ausnutzungstechnik dreht sich um die Erstellung einer bösartigen Anwendung, die Reverse-Shells auf sowohl Windows- als auch Linux-Systemen ausführen kann.
Eine benutzerdefinierte Anwendung kann Python-, Batch-, Bash- oder PowerShell-Skripte ausführen. Darüber hinaus kommt Splunk mit installiertem Python, sodass Sie selbst auf Windows-Systemen Python-Code ausführen können.
Sie können dieses Beispiel mit dem bin
verwenden, das Beispiele für Python und PowerShell enthält. Oder Sie könnten Ihre eigene erstellen.
Der Ausnutzungsprozess folgt einer konsistenten Methodik über Plattformen hinweg:
Die kritische Konfigurationsdatei inputs.conf
aktiviert das Skript durch:
Festlegen von disabled = 0
Konfigurieren eines 10-Sekunden-Ausführungsintervalls
Definieren des Quelltyps des Skripts
Die Bereitstellung ist unkompliziert:
Erstellen Sie das bösartige Anwendungs-Paket
Richten Sie einen Listener (Netcat/socat) auf der angreifenden Maschine ein
Laden Sie die Anwendung über die Schnittstelle von Splunk hoch
Auslösen der automatischen Skriptausführung nach dem Hochladen
Beispiel für eine Windows PowerShell Reverse Shell:
Beispiel für eine Linux Python Reverse Shell:
Auf der folgenden Seite finden Sie eine Erklärung, wie dieser Dienst missbraucht werden kann, um Privilegien zu eskalieren und Persistenz zu erlangen:
Splunk LPE and PersistenceLernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)