8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ferramenta de análise de logs usada para coleta, análise e visualização de dados
Comumente usada em monitoramento de segurança e análise de negócios
Portas padrão:
Servidor web: 8000
Serviço Splunkd: 8089
Exploração da Versão Gratuita
A versão de teste se converte automaticamente em versão gratuita após 60 dias
A versão gratuita não possui autenticação
Potencial risco de segurança se não for gerenciada
Administradores podem ignorar implicações de segurança
Fraquezas de Credenciais
Versões mais antigas: Credenciais padrão admin:changeme
Versões mais novas: Credenciais definidas durante a instalação
Potencial para uso de senhas fracas (por exemplo, admin
, Welcome
, Password123
)
Oportunidades de Execução Remota de Código
Múltiplos métodos de execução de código:
Aplicações Django do lado do servidor
Endpoints REST
Entradas scriptadas
Scripts de alerta
Suporte multiplataforma (Windows/Linux)
Entradas scriptadas podem executar:
Scripts Bash
Scripts PowerShell
Scripts em lote
Potencial de Exploração Chave:
Armazenamento de dados sensíveis
Falta de autenticação na versão gratuita
Múltiplos vetores para potencial execução remota de código
Possibilidade de aproveitar entradas scriptadas para comprometimento do sistema
Splunk build
O Splunk oferece um método sofisticado para execução remota de código através da implantação de aplicações personalizadas, aproveitando suas capacidades de script multiplataforma. A técnica central de exploração gira em torno da criação de uma aplicação maliciosa que pode executar shells reversos em sistemas Windows e Linux.
Uma aplicação personalizada pode executar scripts Python, Batch, Bash ou PowerShell. Além disso, o Splunk vem com Python instalado, então mesmo em sistemas Windows você poderá executar código python.
Você pode usar este exemplo com o bin
contendo exemplo para Python e PowerShell. Ou você pode criar o seu próprio.
O processo de exploração segue uma metodologia consistente entre plataformas:
O arquivo de configuração crítico inputs.conf
ativa o script por:
Definindo disabled = 0
Configurando um intervalo de execução de 10 segundos
Definindo o tipo de fonte do script
A implantação é simples:
Crie o pacote de aplicativo malicioso
Configure um listener (Netcat/socat) na máquina atacante
Faça o upload do aplicativo através da interface do Splunk
Acione a execução automática do script após o upload
Exemplo de shell reverso do Windows PowerShell:
Exemplo de shell reverso Python no Linux:
Na página seguinte, você pode encontrar uma explicação de como este serviço pode ser abusado para escalar privilégios e obter persistência:
Splunk LPE and PersistenceAprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)