8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Εργαλείο ανάλυσης καταγραφών που χρησιμοποιείται για τη συλλογή, ανάλυση και οπτικοποίηση δεδομένων
Χρησιμοποιείται συνήθως στην παρακολούθηση ασφάλειας και στην επιχειρηματική ανάλυση
Προεπιλεγμένες θύρες:
Διακομιστής ιστού: 8000
Υπηρεσία Splunkd: 8089
Εκμετάλλευση Δωρεάν Έκδοσης
Η δοκιμαστική έκδοση μετατρέπεται αυτόματα σε δωρεάν έκδοση μετά από 60 ημέρες
Η δωρεάν έκδοση δεν διαθέτει αυθεντικοποίηση
Πιθανός κίνδυνος ασφάλειας αν αφεθεί χωρίς διαχείριση
Οι διαχειριστές μπορεί να παραβλέψουν τις επιπτώσεις στην ασφάλεια
Αδυναμίες Διαπιστευτηρίων
Παλαιότερες εκδόσεις: Προεπιλεγμένα διαπιστευτήρια admin:changeme
Νεότερες εκδόσεις: Διαπιστευτήρια που ορίζονται κατά την εγκατάσταση
Πιθανότητα χρήσης αδύναμων κωδικών πρόσβασης (π.χ., admin
, Welcome
, Password123
)
Ευκαιρίες Εκτέλεσης Κώδικα από Απόσταση
Πολλές μέθοδοι εκτέλεσης κώδικα:
Εφαρμογές Django πλευράς διακομιστή
REST endpoints
Σενάρια εισόδου
Σενάρια ειδοποίησης
Υποστήριξη πολλαπλών πλατφορμών (Windows/Linux)
Τα σενάρια εισόδου μπορούν να εκτελούν:
Bash scripts
PowerShell scripts
Batch scripts
Κύρια Δυνατότητα Εκμετάλλευσης:
Αποθήκευση ευαίσθητων δεδομένων
Έλλειψη αυθεντικοποίησης στη δωρεάν έκδοση
Πολλοί κίνδυνοι για πιθανή εκτέλεση κώδικα από απόσταση
Δυνατότητα εκμετάλλευσης σενάριων εισόδου για συμβιβασμό συστήματος
Splunk build
Το Splunk προσφέρει μια προηγμένη μέθοδο για την εκτέλεση κώδικα από απόσταση μέσω της ανάπτυξης προσαρμοσμένων εφαρμογών, εκμεταλλευόμενο τις δυνατότητες scripting πολλαπλών πλατφορμών του. Η βασική τεχνική εκμετάλλευσης περιστρέφεται γύρω από τη δημιουργία μιας κακόβουλης εφαρμογής που μπορεί να εκτελεί reverse shells σε συστήματα Windows και Linux.
Μια προσαρμοσμένη εφαρμογή μπορεί να εκτελεί Python, Batch, Bash ή PowerShell scripts. Επιπλέον, το Splunk έρχεται με εγκατεστημένο Python, οπότε ακόμη και σε συστήματα Windows θα μπορείτε να εκτελείτε κώδικα python.
Μπορείτε να χρησιμοποιήσετε αυτό το παράδειγμα με το bin
που περιέχει παράδειγμα για Python και PowerShell. Ή μπορείτε να δημιουργήσετε το δικό σας.
Η διαδικασία εκμετάλλευσης ακολουθεί μια συνεπή μεθοδολογία σε όλες τις πλατφόρμες:
Το κρίσιμο αρχείο ρυθμίσεων inputs.conf
ενεργοποιεί το σενάριο με:
Ρύθμιση disabled = 0
Διαμόρφωση ενός διαστήματος εκτέλεσης 10 δευτερολέπτων
Ορισμός του τύπου πηγής του σεναρίου
Η ανάπτυξη είναι απλή:
Δημιουργήστε το κακόβουλο πακέτο εφαρμογής
Ρυθμίστε έναν ακροατή (Netcat/socat) στη μηχανή επίθεσης
Ανεβάστε την εφαρμογή μέσω της διεπαφής του Splunk
Ενεργοποιήστε την αυτόματη εκτέλεση του σεναρίου κατά την ανέβασμα
Δείγμα Windows PowerShell reverse shell:
Δείγμα αντίστροφης θηλιάς Python σε Linux:
Στην παρακάτω σελίδα μπορείτε να βρείτε μια εξήγηση για το πώς αυτή η υπηρεσία μπορεί να καταχραστεί για να κλιμακώσει τα δικαιώματα και να αποκτήσει επιμονή:
Splunk LPE and PersistenceLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)