8089 - Pentesting Splunkd
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Veri toplama, analiz ve görselleştirme için kullanılan bir günlük analitik aracı
Güvenlik izleme ve iş analitiğinde yaygın olarak kullanılır
Varsayılan portlar:
Web sunucusu: 8000
Splunkd servisi: 8089
Ücretsiz Sürüm İstismarı
Deneme sürümü 60 gün sonra otomatik olarak ücretsiz sürüme dönüşür
Ücretsiz sürüm kimlik doğrulama eksikliği taşır
Yönetilmediğinde potansiyel güvenlik riski
Yöneticiler güvenlik etkilerini gözden kaçırabilir
Kimlik Bilgisi Zayıflıkları
Eski sürümler: Varsayılan kimlik bilgileri admin:changeme
Yeni sürümler: Kurulum sırasında ayarlanan kimlik bilgileri
Zayıf şifre kullanma potansiyeli (örn., admin
, Welcome
, Password123
)
Uzaktan Kod Çalıştırma Fırsatları
Birden fazla kod çalıştırma yöntemi:
Sunucu tarafı Django uygulamaları
REST uç noktaları
Scriptlenmiş girdiler
Uyarı scriptleri
Çoklu platform desteği (Windows/Linux)
Scriptlenmiş girdiler çalıştırabilir:
Bash scriptleri
PowerShell scriptleri
Batch scriptleri
Ana İstismar Potansiyeli:
Hassas veri depolama
Ücretsiz sürümde kimlik doğrulama eksikliği
Potansiyel uzaktan kod çalıştırma için birden fazla vektör
Sistem ihlali için scriptlenmiş girdilerin kullanılma olasılığı
Splunk build
Splunk, özel uygulama dağıtımı aracılığıyla uzaktan kod çalıştırma için sofistike bir yöntem sunar ve çapraz platform scriptleme yeteneklerinden yararlanır. Temel istismar tekniği, hem Windows hem de Linux sistemlerinde ters shell'ler çalıştırabilen kötü niyetli bir uygulama oluşturmaya dayanır.
Özel bir uygulama Python, Batch, Bash veya PowerShell scriptleri çalıştırabilir. Ayrıca, Splunk Python ile birlikte gelir, bu nedenle Windows sistemlerinde bile python kodu çalıştırabileceksiniz.
bu örneğini bin
içeren Python ve PowerShell için kullanabilirsiniz. Ya da kendi uygulamanızı oluşturabilirsiniz.
İstismar süreci, platformlar arasında tutarlı bir metodoloji izler:
Kritik yapılandırma dosyası inputs.conf
, scripti şu şekilde etkinleştirir:
disabled = 0
ayarlamak
10 saniyelik bir yürütme aralığı yapılandırmak
Scriptin kaynak türünü tanımlamak
Dağıtım basittir:
Kötü niyetli uygulama paketini oluşturun
Saldırı yapan makinede bir dinleyici (Netcat/socat) kurun
Uygulamayı Splunk arayüzü aracılığıyla yükleyin
Yükleme sırasında otomatik script yürütmesini tetikleyin
Örnek Windows PowerShell ters shell:
Örnek Linux Python ters kabuk:
Aşağıdaki sayfada bu hizmetin nasıl kötüye kullanılabileceği, yetkilerin yükseltilmesi ve kalıcılığın sağlanması ile ilgili bir açıklama bulabilirsiniz:
Splunk LPE and PersistenceAWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)