9042/9160 - Pentesting Cassandra

Reading time: 3 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Basic Information

Apache Cassandra είναι μια υψηλά κλιμακούμενη, υψηλής απόδοσης κατανεμημένη βάση δεδομένων σχεδιασμένη να διαχειρίζεται μεγάλες ποσότητες δεδομένων σε πολλούς κοινών διακομιστές, παρέχοντας υψηλή διαθεσιμότητα χωρίς ενιαίο σημείο αποτυχίας. Είναι μια μορφή NoSQL database.

Σε πολλές περιπτώσεις, μπορεί να διαπιστώσετε ότι η Cassandra δέχεται οποιεσδήποτε διαπιστευτήρια (καθώς δεν υπάρχουν ρυθμισμένα) και αυτό θα μπορούσε ενδεχομένως να επιτρέψει σε έναν επιτιθέμενο να enumerate τη βάση δεδομένων.

Default port: 9042,9160

PORT     STATE SERVICE   REASON
9042/tcp open  cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open  cassandra syn-ack

Απαρίθμηση

Χειροκίνητα

bash
pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name>    #Decribe that DB
desc system_auth        #Describe the DB called system_auth
SELECT * from system_auth.roles;  #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth;    #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";

Αυτοματοποιημένο

Δεν υπάρχουν πολλές επιλογές εδώ και το nmap δεν αποκτά πολλές πληροφορίες.

bash
nmap -sV --script cassandra-info -p <PORT> <IP>

Brute force

Shodan

port:9160 Cluster
port:9042 "Μη έγκυρη ή μη υποστηριζόμενη έκδοση πρωτοκόλλου"

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks