9042/9160 - Pentesting Cassandra

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το Apache Cassandra είναι μια υψηλής κλίμακας, υψηλής απόδοσης κατανεμημένη βάση δεδομένων σχεδιασμένη για να χειρίζεται μεγάλες ποσότητες δεδομένων σε πολλούς εξυπηρετητές κοινής χρήσης, παρέχοντας υψηλή διαθεσιμότητα χωρίς ένα μοναδικό σημείο αποτυχίας. Είναι ένας τύπος NoSQL βάσης δεδομένων.

Σε αρκετές περιπτώσεις, μπορεί να συμβεί ότι η Cassandra αποδέχεται οποιαδήποτε διαπιστευτήρια (καθώς δεν έχουν διαμορφωθεί καμία) και αυτό θα μπορούσε θεωρητικά να επιτρέψει σε έναν επιτιθέμενο να απαριθμήσει τη βάση δεδομένων.

Προεπιλεγμένη θύρα: 9042,9160

PORT     STATE SERVICE   REASON
9042/tcp open  cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open  cassandra syn-ack

Απαρίθμηση

Χειροκίνητη

pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name>    #Decribe that DB
desc system_auth        #Describe the DB called system_auth
SELECT * from system_auth.roles;  #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth;    #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";

Αυτοματοποιημένο

Δεν υπάρχουν πολλές επιλογές εδώ και το nmap δεν αποκτά πολλές πληροφορίες.

nmap -sV --script cassandra-info -p <PORT> <IP>

Shodan

port:9160 Cluster port:9042 "Μη έγκυρη ή μη υποστηριζόμενη έκδοση πρωτοκόλλου"

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated