8086 - Pentesting InfluxDB
Last updated
Last updated
Usa Trickest per costruire e automatizzare flussi di lavoro facilmente, alimentati dagli strumenti della comunità più avanzati al mondo. Accedi oggi:
InfluxDB è un database di serie temporali (TSDB) open-source sviluppato da InfluxData. I TSDB sono ottimizzati per memorizzare e servire dati di serie temporali, che consistono in coppie timestamp-valore. Rispetto ai database di uso generale, i TSDB offrono miglioramenti significativi in spazio di archiviazione e prestazioni per i dataset di serie temporali. Utilizzano algoritmi di compressione specializzati e possono essere configurati per rimuovere automaticamente i dati vecchi. Indici di database specializzati migliorano anche le prestazioni delle query.
Porta predefinita: 8086
Dal punto di vista di un pentester, questo è un altro database che potrebbe contenere informazioni sensibili, quindi è interessante sapere come estrarre tutte le informazioni.
InfluxDB potrebbe richiedere autenticazione oppure no.
Se ricevi un errore come questo: ERR: unable to parse authentication credentials
, significa che si aspetta alcune credenziali.
C'era una vulnerabilità in influxdb che permetteva di bypassare l'autenticazione: CVE-2019-20933
Le informazioni di questo esempio sono state prese da qui.
I database trovati sono telegraf
e internal
(troverai questo ovunque)
La documentazione di InfluxDB spiega che le misurazioni in InfluxDB possono essere paragonate alle tabelle SQL. La nomenclatura di queste misurazioni è indicativa del loro contenuto rispettivo, ciascuna contenente dati rilevanti per una particolare entità.
Le chiavi dei campi sono come le colonne del database
E infine puoi dumpare la tabella facendo qualcosa come
In alcuni test con il bypass dell'autenticazione è stato notato che il nome della tabella doveva essere racchiuso tra virgolette doppie come: select * from "cpu"
Usa Trickest per costruire e automatizzare flussi di lavoro facilmente, alimentati dagli strumenti della comunità più avanzati al mondo. Ottieni accesso oggi:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)