9042/9160 - Pentesting Cassandra
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
Apache Cassandra es una base de datos distribuida altamente escalable y de alto rendimiento dise帽ada para manejar grandes cantidades de datos a trav茅s de muchos servidores comunes, proporcionando alta disponibilidad sin punto 煤nico de falla. Es un tipo de base de datos NoSQL.
En varios casos, puede encontrar que Cassandra acepta cualquier credencial (ya que no hay ninguna configurada) y esto podr铆a permitir potencialmente a un atacante enumerar la base de datos.
Puerto por defecto: 9042,9160
PORT STATE SERVICE REASON
9042/tcp open cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open cassandra syn-ack
Enumeraci贸n
Manual
pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name> #Decribe that DB
desc system_auth #Describe the DB called system_auth
SELECT * from system_auth.roles; #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth; #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";
Automatizado
No hay muchas opciones aqu铆 y nmap no obtiene mucha informaci贸n.
nmap -sV --script cassandra-info -p <PORT> <IP>
Fuerza bruta
Shodan
port:9160 Cluster
port:9042 "Versi贸n de protocolo no v谩lida o no soportada"
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.