8086 - Pentesting InfluxDB
Last updated
Last updated
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
InfluxDB es una base de datos de series temporales (TSDB) de código abierto desarrollada por InfluxData. Las TSDB están optimizadas para almacenar y servir datos de series temporales, que consisten en pares de marca de tiempo-valor. En comparación con las bases de datos de propósito general, las TSDB ofrecen mejoras significativas en espacio de almacenamiento y rendimiento para conjuntos de datos de series temporales. Emplean algoritmos de compresión especializados y pueden configurarse para eliminar automáticamente datos antiguos. Los índices de base de datos especializados también mejoran el rendimiento de las consultas.
Puerto por defecto: 8086
Desde el punto de vista de un pentester, esta es otra base de datos que podría estar almacenando información sensible, por lo que es interesante saber cómo volcar toda la información.
InfluxDB podría requerir autenticación o no.
Si recibes un error como este: ERR: unable to parse authentication credentials
significa que está esperando algunas credenciales.
Hubo una vulnerabilidad en influxdb que permitió eludir la autenticación: CVE-2019-20933
La información de este ejemplo fue tomada de aquí.
Las bases de datos encontradas son telegraf
e internal
(encontrarás esta última en todas partes)
La documentación de InfluxDB explica que las mediciones en InfluxDB pueden ser paraleladas con tablas SQL. La nomenclatura de estas mediciones es indicativa de su contenido respectivo, cada una albergando datos relevantes para una entidad particular.
Las claves de campo son como las columnas de la base de datos
Y finalmente puedes dump the table haciendo algo como
En algunas pruebas con la omisión de autenticación se observó que el nombre de la tabla necesitaba estar entre comillas dobles como: select * from "cpu"
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)