8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Splunk é uma ferramenta de análise de logs que desempenha um papel crucial na coleta, análise e visualização de dados. Embora seu propósito inicial não fosse servir como uma ferramenta SIEM (Gerenciamento de Informações e Eventos de Segurança), ganhou popularidade no campo de monitoramento de segurança e análise de negócios.
Implantações do Splunk são frequentemente utilizadas para armazenar dados sensíveis e podem servir como uma fonte valiosa de informações para potenciais atacantes se conseguirem comprometer o sistema. Porta padrão: 8089
O servidor web do Splunk roda por padrão na porta 8000.
A versão de teste do Splunk Enterprise se converte em uma versão gratuita após 60 dias, que não requer autenticação. Não é incomum que administradores de sistema instalem uma versão de teste do Splunk para testá-lo, que é subsequentemente esquecida. Isso se converterá automaticamente na versão gratuita que não possui qualquer forma de autenticação, introduzindo uma falha de segurança no ambiente. Algumas organizações podem optar pela versão gratuita devido a restrições orçamentárias, sem entender completamente as implicações de não ter gerenciamento de usuários/papéis.
Em versões mais antigas do Splunk, as credenciais padrão são admin:changeme
, que são convenientemente exibidas na página de login.
No entanto, a versão mais recente do Splunk define credenciais durante o processo de instalação. Se as credenciais padrão não funcionarem, vale a pena verificar senhas fracas comuns, como admin
, Welcome
, Welcome1
, Password123
, etc.
Uma vez logado no Splunk, podemos navegar pelos dados, executar relatórios, criar painéis, instalar aplicativos da biblioteca Splunkbase e instalar aplicativos personalizados. Você também pode executar código: o Splunk tem várias maneiras de executar código, como aplicativos Django do lado do servidor, endpoints REST, entradas scriptadas e scripts de alerta. Um método comum de obter execução remota de código em um servidor Splunk é através do uso de uma entrada scriptada.
Além disso, como o Splunk pode ser instalado em hosts Windows ou Linux, entradas scriptadas podem ser criadas para executar scripts Bash, PowerShell ou Batch.
Splunk build
Um aplicativo personalizado pode executar scripts Python, Batch, Bash ou PowerShell. Observe que o Splunk vem com Python instalado, então mesmo em sistemas Windows você poderá executar código python.
Você pode usar este pacote Splunk para nos ajudar. O diretório bin
neste repositório tem exemplos para Python e PowerShell. Vamos passar por isso passo a passo.
Para conseguir isso, primeiro precisamos criar um aplicativo Splunk personalizado usando a seguinte estrutura de diretório:
O diretório bin
conterá quaisquer scripts que pretendemos executar (neste caso, um PowerShell reverse shell), e o diretório padrão terá nosso arquivo inputs.conf
. Nosso reverse shell será um PowerShell one-liner:
O arquivo inputs.conf informa ao Splunk qual script executar e quaisquer outras condições. Aqui, definimos o aplicativo como habilitado e dizemos ao Splunk para executar o script a cada 10 segundos. O intervalo está sempre em segundos, e a entrada (script) só será executada se esta configuração estiver presente.
Precisamos do arquivo .bat
, que será executado quando o aplicativo for implantado e executará a linha de comando do PowerShell.
O próximo passo é escolher Install app from file
e fazer o upload do aplicativo.
Antes de fazer o upload do aplicativo personalizado malicioso, vamos iniciar um listener usando Netcat ou socat.
Na página Upload app
, clique em procurar, escolha o tarball que criamos anteriormente e clique em Upload
. Assim que fizermos o upload da aplicação, um reverse shell é recebido, pois o status da aplicação será automaticamente alterado para Enabled
.
Se estivéssemos lidando com um host Linux, precisaríamos editar o script Python rev.py
antes de criar o tarball e fazer o upload do aplicativo malicioso personalizado. O restante do processo seria o mesmo, e obteríamos uma conexão de reverse shell em nosso ouvinte Netcat e estaríamos prontos para começar.
Na página a seguir, você pode encontrar uma explicação de como este serviço pode ser abusado para escalar privilégios e obter persistência:
Splunk LPE and PersistenceAprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)