Logstash
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Logstash використовується для збирання, перетворення та відправки логів через систему, відому як потоки. Ці потоки складаються з етапів входу, фільтрації та виходу. Цікавий аспект виникає, коли Logstash працює на скомпрометованій машині.
Потоки налаштовуються у файлі /etc/logstash/pipelines.yml, який перераховує місця розташування конфігурацій потоків:
Цей файл розкриває, де розташовані .conf файли, що містять конфігурації конвеєра. При використанні Elasticsearch output module зазвичай конвеєри включають Elasticsearch credentials, які часто мають великі привілеї через необхідність Logstash записувати дані в Elasticsearch. Шаблони в шляхах конфігурації дозволяють Logstash виконувати всі відповідні конвеєри в призначеній директорії.
Щоб спробувати підвищення привілеїв, спочатку визначте користувача, під яким працює служба Logstash, зазвичай це користувач logstash. Переконайтеся, що ви відповідаєте одному з цих критеріїв:
Маєте доступ на запис до файлу конвеєра .conf або
Файл /etc/logstash/pipelines.yml використовує шаблон, і ви можете записувати в цільову папку
Крім того, повинна бути виконана одна з цих умов:
Можливість перезапустити службу Logstash або
Файл /etc/logstash/logstash.yml має config.reload.automatic: true встановленим
З огляду на шаблон у конфігурації, створення файлу, що відповідає цьому шаблону, дозволяє виконувати команди. Наприклад:
Тут interval визначає частоту виконання в секундах. У наведеному прикладі команда whoami виконується кожні 120 секунд, а її вивід направляється до /tmp/output.log.
З config.reload.automatic: true у /etc/logstash/logstash.yml, Logstash автоматично виявлятиме та застосовуватиме нові або змінені конфігурації конвеєра без необхідності перезавантаження. Якщо немає шаблону, зміни все ще можуть бути внесені в існуючі конфігурації, але слід бути обережним, щоб уникнути збоїв.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)