8086 - Pentesting InfluxDB
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie. Uzyskaj dostęp już dziś:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Podstawowe informacje
InfluxDB to otwartoźródłowa baza danych szeregów czasowych (TSDB) opracowana przez InfluxData. TSDB są zoptymalizowane do przechowywania i obsługi danych szeregów czasowych, które składają się z par znaczników czasowych i wartości. W porównaniu do baz danych ogólnego przeznaczenia, TSDB oferują znaczące ulepszenia w przestrzeni dyskowej i wydajności dla zbiorów danych szeregów czasowych. Wykorzystują specjalistyczne algorytmy kompresji i mogą być skonfigurowane do automatycznego usuwania starych danych. Specjalistyczne indeksy bazy danych również poprawiają wydajność zapytań.
Domyślny port: 8086
Enumeration
Z punktu widzenia pentestera to kolejna baza danych, która może przechowywać wrażliwe informacje, więc interesujące jest, aby wiedzieć, jak zrzucić wszystkie dane.
Authentication
InfluxDB może wymagać uwierzytelnienia lub nie
Jeśli otrzymasz błąd taki jak ten: ERR: unable to parse authentication credentials
, oznacza to, że oczekuje jakichś poświadczeń.
Była luka w influxdb, która pozwalała na ominięcie uwierzytelnienia: CVE-2019-20933
Ręczna enumeracja
Informacje z tego przykładu zostały zaczerpnięte stąd.
Pokaż bazy danych
Znalezione bazy danych to telegraf
i internal
(tę drugą znajdziesz wszędzie)
Pokaż tabele/pomiar
Dokumentacja InfluxDB wyjaśnia, że pomiar w InfluxDB można porównać z tabelami SQL. Nomenklatura tych pomiarów wskazuje na ich odpowiednią zawartość, z których każdy przechowuje dane związane z określoną jednostką.
Pokaż klucze kolumn/pól
Klucze pól są jak kolumny bazy danych
Dump Table
A na koniec możesz zrzucić tabelę wykonując coś takiego
W niektórych testach z obejściem uwierzytelniania zauważono, że nazwa tabeli musi być w podwójnych cudzysłowach, jak: select * from "cpu"
Zautomatyzowane Uwierzytelnianie
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie. Uzyskaj dostęp już dziś:
Last updated