9042/9160 - Pentesting Cassandra
Temel Bilgiler
Apache Cassandra, büyük miktarda veriyi birçok standart sunucu üzerinde yüksek kullanılabilirlik sağlayarak işleyebilen, yüksek ölçeklenebilirlik ve yüksek performanslı bir dağıtık veritabanıdır. Bu, bir tür NoSQL veritabanıdır.
Bazı durumlarda, Cassandra'nın herhangi bir kimlik bilgisini (yapılandırılmış bir kimlik bilgisi olmadığı için) kabul ettiğini görebilirsiniz ve bu, saldırganın veritabanını numaralandırmasına izin verebilir.
Varsayılan port: 9042,9160
El ile Saptama
Cassandra hizmetini el ile saptamak için aşağıdaki adımları izleyebilirsiniz:
Port Taraması: Nmap veya Nessus gibi bir port tarama aracı kullanarak hedef sistemdeki açık portları taramalısınız. Cassandra varsayılan olarak 9042 numaralı portu kullanır.
Banner Grabbing: Telnet veya netcat gibi bir araç kullanarak hedef sistemdeki Cassandra sunucusuna bağlanarak banner bilgilerini alabilirsiniz. Banner bilgileri, Cassandra sürümü ve diğer önemli bilgileri içerebilir.
Cassandra Query Language (CQL) Sorguları: Cassandra sunucusuna bağlanarak CQL sorguları kullanarak veritabanı ve tablo bilgilerini elde edebilirsiniz. Örneğin, "DESCRIBE KEYSPACES" komutuyla mevcut anahtar alanlarını, "DESCRIBE TABLES" komutuyla mevcut tabloları ve "SELECT * FROM <table_name>" komutuyla tablo içeriğini sorgulayabilirsiniz.
Yönetici Arabirimi: Cassandra sunucusunun yönetici arabirimine erişebilirseniz, daha fazla bilgi elde etmek için bu arabirimi kullanabilirsiniz. Yönetici arabirimi genellikle 7199 numaralı port üzerinden erişilebilir.
Diğer Araçlar: Cassandra'nın sızma testi için özel olarak tasarlanmış araçları kullanabilirsiniz. Örneğin, "cassandra-dump" aracı, veritabanı ve tablo bilgilerini otomatik olarak çekmek için kullanılabilir.
Otomatik
Cassandra hizmetini otomatik olarak saptamak için aşağıdaki araçları kullanabilirsiniz:
Nmap: Nmap, hedef sistemdeki açık portları taramak için kullanılabilir. Cassandra varsayılan olarak 9042 numaralı portu kullanır. Aşağıdaki komutu kullanarak Nmap'i kullanabilirsiniz:
Metasploit Framework: Metasploit Framework, hedef sistemdeki Cassandra hizmetini otomatik olarak saptamak için kullanılabilir. Aşağıdaki komutu kullanarak Metasploit Framework'ü kullanabilirsiniz:
Cassandra-dump: Cassandra-dump, Cassandra veritabanı ve tablo bilgilerini otomatik olarak çekmek için kullanılabilir. Aşağıdaki komutu kullanarak Cassandra-dump'ı kullanabilirsiniz:
Cassandra-Scan: Cassandra-Scan, hedef sistemdeki Cassandra sunucusunu otomatik olarak taramak için kullanılabilir. Aşağıdaki komutu kullanarak Cassandra-Scan'i kullanabilirsiniz:
Cassandra-Client: Cassandra-Client, Cassandra sunucusuna bağlanarak CQL sorguları kullanarak veritabanı ve tablo bilgilerini otomatik olarak çekmek için kullanılabilir. Aşağıdaki komutu kullanarak Cassandra-Client'ı kullanabilirsiniz:
Otomatik
Burada pek çok seçenek yok ve nmap çok fazla bilgi elde etmiyor.
Shodan
port:9160 Küme
port:9042 "Geçersiz veya desteklenmeyen protokol sürümü"
Last updated