8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Narzędzie analizy logów używane do zbierania, analizy i wizualizacji danych
Powszechnie używane w monitorowaniu bezpieczeństwa i analizie biznesowej
Domyślne porty:
Serwer WWW: 8000
Usługa Splunkd: 8089
Wykorzystanie wersji darmowej
Wersja próbna automatycznie przekształca się w wersję darmową po 60 dniach
Wersja darmowa nie wymaga uwierzytelnienia
Potencjalne ryzyko bezpieczeństwa, jeśli pozostawiona bez nadzoru
Administratorzy mogą przeoczyć implikacje bezpieczeństwa
Słabości poświadczeń
Starsze wersje: Domyślne poświadczenia admin:changeme
Nowsze wersje: Poświadczenia ustawiane podczas instalacji
Potencjał do użycia słabych haseł (np. admin
, Welcome
, Password123
)
Możliwości zdalnego wykonania kodu
Wiele metod wykonania kodu:
Aplikacje Django po stronie serwera
Punkty końcowe REST
Skrypty wejściowe
Skrypty powiadomień
Wsparcie dla wielu platform (Windows/Linux)
Skrypty wejściowe mogą uruchamiać:
Skrypty Bash
Skrypty PowerShell
Skrypty wsadowe
Kluczowy potencjał wykorzystania:
Przechowywanie wrażliwych danych
Brak uwierzytelnienia w wersji darmowej
Wiele wektorów potencjalnego zdalnego wykonania kodu
Możliwość wykorzystania skryptów wejściowych do kompromitacji systemu
Splunk build
Splunk oferuje zaawansowaną metodę zdalnego wykonania kodu poprzez wdrażanie niestandardowych aplikacji, wykorzystując swoje możliwości skryptowe na wielu platformach. Główna technika wykorzystania polega na stworzeniu złośliwej aplikacji, która może wykonywać odwrotne powłoki na systemach Windows i Linux.
Niestandardowa aplikacja może uruchamiać skrypty Python, Batch, Bash lub PowerShell. Co więcej, Splunk ma zainstalowanego Pythona, więc nawet w systemach Windows będziesz mógł uruchamiać kod Pythona.
Możesz użyć tego przykładu z bin
zawierającym przykład dla Pythona i PowerShell. Lub możesz stworzyć własny.
Proces wykorzystania podąża za spójną metodologią na różnych platformach:
Plik konfiguracyjny inputs.conf
włącza skrypt poprzez:
Ustawienie disabled = 0
Skonfigurowanie 10-sekundowego interwału wykonania
Zdefiniowanie typu źródłowego skryptu
Wdrożenie jest proste:
Utwórz złośliwy pakiet aplikacji
Skonfiguruj nasłuchiwacz (Netcat/socat) na maszynie atakującej
Prześlij aplikację przez interfejs Splunk
Wyzwól automatyczne wykonanie skryptu po przesłaniu
Przykładowy odwrócony shell PowerShell dla Windows:
Przykładowy odwrócony shell Python w systemie Linux:
Na następnej stronie znajdziesz wyjaśnienie, jak ta usługa może być nadużywana do eskalacji uprawnień i uzyskania trwałości:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)