8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
データ収集、分析、可視化に使用されるログ分析ツール
セキュリティ監視やビジネス分析で一般的に使用される
デフォルトポート:
ウェブサーバー: 8000
Splunkdサービス: 8089
無料版の悪用
トライアル版は60日後に自動的に無料版に変わる
無料版は認証がない
管理されない場合、潜在的なセキュリティリスクがある
管理者はセキュリティの影響を見落とす可能性がある
認証情報の脆弱性
古いバージョン: デフォルトの認証情報 admin:changeme
新しいバージョン: インストール時に設定された認証情報
弱いパスワードの使用の可能性 (例: admin
, Welcome
, Password123
)
リモートコード実行の機会
複数のコード実行方法:
サーバーサイドのDjangoアプリケーション
RESTエンドポイント
スクリプト入力
アラートスクリプト
クロスプラットフォームサポート (Windows/Linux)
スクリプト入力は以下を実行できる:
Bashスクリプト
PowerShellスクリプト
バッチスクリプト
主な悪用の可能性:
機密データの保存
無料版の認証の欠如
リモートコード実行のための複数のベクトル
システム侵害のためのスクリプト入力の活用の可能性
Splunk build
Splunkは、カスタムアプリケーションの展開を通じてリモートコード実行のための高度な方法を提供し、そのクロスプラットフォームスクリプティング機能を活用しています。主要な悪用技術は、WindowsおよびLinuxシステムでリバースシェルを実行できる悪意のあるアプリケーションを作成することにあります。
カスタムアプリケーションはPython、Batch、Bash、またはPowerShellスクリプトを実行できます。さらに、SplunkにはPythonがインストールされているため、WindowsシステムでもPythonコードを実行できます。
こちらの例を使用して、PythonとPowerShellの例を含む**bin
**を作成できます。または、自分で作成することもできます。
悪用プロセスは、プラットフォーム全体で一貫した方法論に従います:
重要な設定ファイル inputs.conf
は、スクリプトを有効にするために以下を行います:
disabled = 0
を設定
10秒の実行間隔を設定
スクリプトのソースタイプを定義
デプロイメントは簡単です:
悪意のあるアプリケーションパッケージを作成
攻撃マシンでリスナー(Netcat/socat)を設定
Splunkのインターフェースを通じてアプリケーションをアップロード
アップロード時に自動スクリプト実行をトリガー
サンプルWindows PowerShellリバースシェル:
サンプルLinux Pythonリバースシェル:
以下のページでは、このサービスがどのように悪用されて特権を昇格させ、持続性を得ることができるかの説明を見つけることができます:
Splunk LPE and PersistenceAWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する:HackTricks Training GCP Red Team Expert (GRTE)