8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Strumento di analisi dei log utilizzato per la raccolta, analisi e visualizzazione dei dati
Comunemente usato nel monitoraggio della sicurezza e nell'analisi aziendale
Porte predefinite:
Server web: 8000
Servizio Splunkd: 8089
Sfruttamento della Versione Gratuita
La versione di prova si converte automaticamente in versione gratuita dopo 60 giorni
La versione gratuita manca di autenticazione
Potenziale rischio per la sicurezza se lasciata non gestita
Gli amministratori potrebbero trascurare le implicazioni di sicurezza
Debolezze delle Credenziali
Versioni più vecchie: Credenziali predefinite admin:changeme
Versioni più recenti: Credenziali impostate durante l'installazione
Potenziale utilizzo di password deboli (es. admin
, Welcome
, Password123
)
Opportunità di Esecuzione Remota di Codice
Molti metodi di esecuzione del codice:
Applicazioni Django lato server
Endpoint REST
Input scriptati
Script di allerta
Supporto multipiattaforma (Windows/Linux)
Gli input scriptati possono eseguire:
Script Bash
Script PowerShell
Script Batch
Potenziale di Sfruttamento Chiave:
Archiviazione di dati sensibili
Mancanza di autenticazione nella versione gratuita
Molti vettori per potenziale esecuzione remota di codice
Possibilità di sfruttare input scriptati per compromettere il sistema
Splunk build
Splunk offre un metodo sofisticato per l'esecuzione remota di codice attraverso il deployment di applicazioni personalizzate, sfruttando le sue capacità di scripting multipiattaforma. La tecnica di sfruttamento principale ruota attorno alla creazione di un'applicazione malevola che può eseguire reverse shell su sistemi Windows e Linux.
Un'applicazione personalizzata può eseguire script Python, Batch, Bash o PowerShell. Inoltre, Splunk viene fornito con Python installato, quindi anche nei sistemi Windows sarà possibile eseguire codice python.
Puoi utilizzare questo esempio con il bin
contenente un esempio per Python e PowerShell. Oppure potresti creare il tuo.
Il processo di sfruttamento segue una metodologia coerente attraverso le piattaforme:
Il file di configurazione critico inputs.conf
abilita lo script tramite:
Impostando disabled = 0
Configurando un intervallo di esecuzione di 10 secondi
Definendo il tipo di sorgente dello script
Il deployment è semplice:
Crea il pacchetto dell'applicazione malevola
Configura un listener (Netcat/socat) sulla macchina attaccante
Carica l'applicazione tramite l'interfaccia di Splunk
Attiva l'esecuzione automatica dello script al momento del caricamento
Esempio di reverse shell di Windows PowerShell:
Esempio di reverse shell Python su Linux:
Nella pagina seguente puoi trovare una spiegazione su come questo servizio può essere abusato per escalare i privilegi e ottenere persistenza:
Splunk LPE and PersistenceLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)