8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
डेटा संग्रह, विश्लेषण और दृश्यता के लिए लॉग एनालिटिक्स उपकरण
सुरक्षा निगरानी और व्यावसायिक विश्लेषण में सामान्यतः उपयोग किया जाता है
डिफ़ॉल्ट पोर्ट:
वेब सर्वर: 8000
Splunkd सेवा: 8089
मुफ्त संस्करण का शोषण
परीक्षण संस्करण 60 दिनों के बाद स्वचालित रूप से मुफ्त संस्करण में परिवर्तित हो जाता है
मुफ्त संस्करण में प्रमाणीकरण की कमी है
प्रबंधित न करने पर संभावित सुरक्षा जोखिम
प्रशासक सुरक्षा निहितार्थों को नजरअंदाज कर सकते हैं
क्रेडेंशियल कमजोरियाँ
पुराने संस्करण: डिफ़ॉल्ट क्रेडेंशियल admin:changeme
नए संस्करण: स्थापना के दौरान सेट किए गए क्रेडेंशियल
कमजोर पासवर्ड के उपयोग की संभावना (जैसे, admin
, Welcome
, Password123
)
रिमोट कोड निष्पादन के अवसर
कोड निष्पादन के कई तरीके:
सर्वर-साइड Django अनुप्रयोग
REST एंडपॉइंट
स्क्रिप्टेड इनपुट
अलर्टिंग स्क्रिप्ट
क्रॉस-प्लेटफ़ॉर्म समर्थन (Windows/Linux)
स्क्रिप्टेड इनपुट चला सकते हैं:
बैश स्क्रिप्ट
पावरशेल स्क्रिप्ट
बैच स्क्रिप्ट
मुख्य शोषण क्षमता:
संवेदनशील डेटा भंडारण
मुफ्त संस्करण में प्रमाणीकरण की कमी
संभावित रिमोट कोड निष्पादन के लिए कई वेक्टर
सिस्टम समझौते के लिए स्क्रिप्टेड इनपुट का लाभ उठाने की संभावना
Splunk build
Splunk कस्टम एप्लिकेशन तैनाती के माध्यम से रिमोट कोड निष्पादन के लिए एक परिष्कृत विधि प्रदान करता है, जो इसके क्रॉस-प्लेटफ़ॉर्म स्क्रिप्टिंग क्षमताओं का लाभ उठाता है। मुख्य शोषण तकनीक एक दुर्भावनापूर्ण एप्लिकेशन बनाने के चारों ओर घूमती है जो Windows और Linux दोनों सिस्टम पर रिवर्स शेल्स को निष्पादित कर सकती है।
एक कस्टम एप्लिकेशन Python, Batch, Bash, या PowerShell स्क्रिप्ट चला सकता है। इसके अलावा, Splunk में Python स्थापित है, इसलिए Windows सिस्टम में भी आप पायथन कोड चला सकेंगे।
आप इस उदाहरण का उपयोग कर सकते हैं जिसमें bin
में Python और PowerShell के लिए उदाहरण शामिल हैं। या आप अपना खुद का बना सकते हैं।
शोषण प्रक्रिया प्लेटफार्मों के बीच एक सुसंगत पद्धति का पालन करती है:
The critical configuration file inputs.conf
enables the script by:
Setting disabled = 0
Configuring a 10-second execution interval
Defining the script's source type
Deployment is straightforward:
Create the malicious application package
Set up a listener (Netcat/socat) on the attacking machine
Upload the application through Splunk's interface
Trigger automatic script execution upon upload
Sample Windows PowerShell reverse shell:
नमूना Linux Python रिवर्स शेल:
इस पृष्ठ पर आप यह समझ सकते हैं कि इस सेवा का दुरुपयोग कैसे किया जा सकता है ताकि विशेषाधिकार बढ़ाए जा सकें और स्थिरता प्राप्त की जा सके:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)