8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Alat za analizu logova koji se koristi za prikupljanje podataka, analizu i vizualizaciju
Često se koristi u bezbednosnom nadzoru i poslovnoj analitici
Podrazumevani portovi:
Web server: 8000
Splunkd servis: 8089
Iskorišćavanje besplatne verzije
Probna verzija se automatski pretvara u besplatnu verziju nakon 60 dana
Besplatna verzija nema autentifikaciju
Potencijalni bezbednosni rizik ako se ne upravlja
Administratori mogu zanemariti bezbednosne implikacije
Slabosti kredencijala
Starije verzije: Podrazumevani kredencijali admin:changeme
Novije verzije: Kredencijali postavljeni tokom instalacije
Potencijal za korišćenje slabih lozinki (npr., admin
, Welcome
, Password123
)
Mogućnosti daljinskog izvršenja koda
Više metoda izvršenja koda:
Server-side Django aplikacije
REST krajnje tačke
Skriptovani ulazi
Skripte za upozorenje
Podrška za više platformi (Windows/Linux)
Skriptovani ulazi mogu pokretati:
Bash skripte
PowerShell skripte
Batch skripte
Ključni potencijal za iskorišćavanje:
Skladištenje osetljivih podataka
Nedostatak autentifikacije u besplatnoj verziji
Više vektora za potencijalno daljinsko izvršenje koda
Mogućnost korišćenja skriptovanih ulaza za kompromitaciju sistema
Splunk build
Splunk nudi sofisticiranu metodu za daljinsko izvršenje koda kroz implementaciju prilagođene aplikacije, koristeći svoje mogućnosti skriptovanja na više platformi. Osnovna tehnika iskorišćavanja se vrti oko kreiranja zlonamerne aplikacije koja može izvršavati reverzne ljuske na Windows i Linux sistemima.
Prilagođena aplikacija može pokretati Python, Batch, Bash ili PowerShell skripte. Štaviše, Splunk dolazi sa instaliranim Python-om, tako da čak i na Windows sistemima možete pokretati Python kod.
Možete koristiti ovaj primer sa bin
koji sadrži primer za Python i PowerShell. Ili možete kreirati svoj.
Proces iskorišćavanja prati doslednu metodologiju širom platformi:
Kritična konfiguraciona datoteka inputs.conf
omogućava skriptu na sledeći način:
Postavljanjem disabled = 0
Konfigurišući interval izvršenja od 10 sekundi
Definisanjem tipa izvora skripte
Implementacija je jednostavna:
Kreirajte paket zlonamerne aplikacije
Postavite slušalac (Netcat/socat) na napadačkom računaru
Otpremite aplikaciju putem Splunk-ovog interfejsa
Pokrenite automatsko izvršenje skripte prilikom otpremanja
Primer Windows PowerShell reverz shell-a:
Primer Linux Python reverz shell-a:
Na sledećoj stranici možete pronaći objašnjenje kako se ova usluga može zloupotrebiti za eskalaciju privilegija i dobijanje postojanosti:
Splunk LPE and PersistenceUčite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)