8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Zana ya uchambuzi wa log inayotumika kwa ukusanyaji wa data, uchambuzi, na uonyeshaji
Inatumika sana katika ufuatiliaji wa usalama na uchambuzi wa biashara
Bandari za default:
Web server: 8000
Huduma ya Splunkd: 8089
Ukatili wa Toleo la Bure
Toleo la majaribio linabadilishwa kiotomatiki kuwa toleo la bure baada ya siku 60
Toleo la bure halina uthibitisho
Hatari ya usalama ikiwa halitashughulikiwa
Wasimamizi wanaweza kupuuzilia mbali athari za usalama
Udhaifu wa Akreditivu
Toleo za zamani: Akreditivu za default admin:changeme
Toleo za kisasa: Akreditivu zinawekwa wakati wa usakinishaji
Uwezekano wa matumizi ya nywila dhaifu (mfano, admin
, Welcome
, Password123
)
Fursa za Utekelezaji wa Msimbo wa Kijijini
Njia nyingi za utekelezaji wa msimbo:
Programu za Django upande wa seva
Ncha za REST
Ingizo la skripti
Skripti za arifa
Msaada wa majukwaa tofauti (Windows/Linux)
Ingizo la skripti linaweza kukimbia:
Skripti za Bash
Skripti za PowerShell
Skripti za Batch
Uwezekano wa Ukatili Muhimu:
Hifadhi ya data nyeti
Ukosefu wa uthibitisho katika toleo la bure
Njia nyingi za uwezekano wa utekelezaji wa msimbo wa kijijini
Uwezekano wa kutumia ingizo la skripti kwa ajili ya kuathiri mfumo
Splunk build
Splunk inatoa njia ya kisasa ya utekelezaji wa msimbo wa kijijini kupitia usambazaji wa programu maalum, ikitumia uwezo wake wa skripti za majukwaa tofauti. Mbinu ya msingi ya ukatili inahusisha kuunda programu mbaya inayoweza kutekeleza shell za kinyume kwenye mifumo ya Windows na Linux.
Programu maalum inaweza kukimbia Python, Batch, Bash, au PowerShell scripts. Zaidi ya hayo, Splunk inakuja na Python iliyosakinishwa, hivyo hata katika mifumo ya Windows utaweza kukimbia msimbo wa python.
Unaweza kutumia hii mfano na bin
inayojumuisha mfano wa Python na PowerShell. Au unaweza kuunda yako mwenyewe.
Mchakato wa ukatili unafuata mbinu thabiti katika majukwaa:
Faili muhimu la usanidi inputs.conf
linawezesha skripti kwa:
Kuweka disabled = 0
Kuunda kipindi cha utekelezaji cha sekunde 10
Kuelezea aina ya chanzo cha skripti
Kuweka ni rahisi:
Tengeneza kifurushi cha programu chenye madhara
Weka msikilizaji (Netcat/socat) kwenye mashine ya kushambulia
Pakia programu kupitia kiolesura cha Splunk
Washa utekelezaji wa skripti kiotomatiki baada ya kupakia
Mfano wa Windows PowerShell reverse shell:
Mfano wa shell ya nyuma ya Python ya Linux:
Katika ukurasa ufuatao unaweza kupata maelezo jinsi huduma hii inaweza kutumika vibaya kuongeza mamlaka na kupata kudumu:
Splunk LPE and PersistenceLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)