8089 - Pentesting Splunkd
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Інструмент аналітики журналів, що використовується для збору, аналізу та візуалізації даних
Зазвичай використовується в моніторингу безпеки та бізнес-аналітиці
Порт за замовчуванням:
Веб-сервер: 8000
Служба Splunkd: 8089
Експлуатація безкоштовної версії
Пробна версія автоматично перетворюється на безкоштовну версію після 60 днів
Безкоштовна версія не має аутентифікації
Потенційний ризик безпеки, якщо не управляти
Адміністратори можуть не помітити наслідки для безпеки
Слабкі місця облікових даних
Старі версії: стандартні облікові дані admin:changeme
Нові версії: облікові дані встановлюються під час інсталяції
Потенційна можливість використання слабких паролів (наприклад, admin
, Welcome
, Password123
)
Можливості віддаленого виконання коду
Кілька методів виконання коду:
Серверні Django додатки
REST кінцеві точки
Скриптові введення
Сценарії сповіщень
Підтримка крос-платформ (Windows/Linux)
Скриптові введення можуть виконувати:
Bash скрипти
PowerShell скрипти
Пакетні скрипти
Ключовий потенціал експлуатації:
Зберігання чутливих даних
Відсутність аутентифікації в безкоштовній версії
Кілька векторів для потенційного віддаленого виконання коду
Можливість використання скриптових введень для компрометації системи
Splunk build
Splunk пропонує складний метод для віддаленого виконання коду через розгортання користувацького додатку, використовуючи свої можливості крос-платформного скриптування. Основна техніка експлуатації полягає в створенні шкідливого додатку, який може виконувати реверсні оболонки на системах Windows і Linux.
Користувацький додаток може виконувати Python, Batch, Bash або PowerShell скрипти. Більше того, Splunk постачається з встановленим Python, тому навіть на Windows системах ви зможете виконувати код python.
Ви можете використовувати цей приклад з bin
, що містить приклад для Python та PowerShell. Або ви можете створити свій власний.
Процес експлуатації слідує послідовній методології на всіх платформах:
Критичний конфігураційний файл inputs.conf
активує скрипт шляхом:
Встановлення disabled = 0
Налаштування інтервалу виконання в 10 секунд
Визначення типу джерела скрипта
Розгортання є простим:
Створіть шкідливий пакет програми
Налаштуйте прослуховувач (Netcat/socat) на атакуючій машині
Завантажте програму через інтерфейс Splunk
Запустіть автоматичне виконання скрипта після завантаження
Приклад зворотного шелу Windows PowerShell:
Приклад зворотного шеллу Python для Linux:
На наступній сторінці ви можете знайти пояснення, як цей сервіс може бути зловжито для ескалації привілеїв та отримання стійкості:
Splunk LPE and PersistenceLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)