8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Herramienta de análisis de registros utilizada para la recopilación, análisis y visualización de datos
Comúnmente utilizada en monitoreo de seguridad y análisis de negocios
Puertos predeterminados:
Servidor web: 8000
Servicio Splunkd: 8089
Explotación de la Versión Gratuita
La versión de prueba se convierte automáticamente en la versión gratuita después de 60 días
La versión gratuita carece de autenticación
Riesgo de seguridad potencial si se deja sin gestionar
Los administradores pueden pasar por alto las implicaciones de seguridad
Debilidades de Credenciales
Versiones más antiguas: Credenciales predeterminadas admin:changeme
Versiones más nuevas: Credenciales establecidas durante la instalación
Potencial para el uso de contraseñas débiles (por ejemplo, admin
, Welcome
, Password123
)
Oportunidades de Ejecución Remota de Código
Múltiples métodos de ejecución de código:
Aplicaciones Django del lado del servidor
Puntos finales REST
Entradas scriptadas
Scripts de alerta
Soporte multiplataforma (Windows/Linux)
Las entradas scriptadas pueden ejecutar:
Scripts Bash
Scripts de PowerShell
Scripts por lotes
Potencial Clave de Explotación:
Almacenamiento de datos sensibles
Falta de autenticación en la versión gratuita
Múltiples vectores para potencial ejecución remota de código
Posibilidad de aprovechar entradas scriptadas para comprometer el sistema
Splunk build
Splunk ofrece un método sofisticado para la ejecución remota de código a través del despliegue de aplicaciones personalizadas, aprovechando sus capacidades de scripting multiplataforma. La técnica de explotación central gira en torno a la creación de una aplicación maliciosa que puede ejecutar shells reversos en sistemas tanto Windows como Linux.
Una aplicación personalizada puede ejecutar scripts de Python, Batch, Bash o PowerShell. Además, Splunk viene con Python instalado, por lo que incluso en sistemas Windows podrás ejecutar código python.
Puedes usar este ejemplo con el bin
que contiene ejemplos para Python y PowerShell. O podrías crear el tuyo propio.
El proceso de explotación sigue una metodología consistente a través de plataformas:
El archivo de configuración crítico inputs.conf
habilita el script mediante:
Estableciendo disabled = 0
Configurando un intervalo de ejecución de 10 segundos
Definiendo el tipo de fuente del script
El despliegue es sencillo:
Crear el paquete de aplicación maliciosa
Configurar un listener (Netcat/socat) en la máquina atacante
Subir la aplicación a través de la interfaz de Splunk
Activar la ejecución automática del script al subir
Ejemplo de shell reversa de Windows PowerShell:
Ejemplo de shell inverso de Python en Linux:
En la siguiente página puedes encontrar una explicación de cómo este servicio puede ser abusado para escalar privilegios y obtener persistencia:
Splunk LPE and PersistenceAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)