Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Splunk is 'n **log analise hulpmiddel** wat 'n belangrike rol speel in **die versameling, analise en visualisering van data**. Terwyl die aanvanklike doel nie was om as 'n **SIEM (Security Information and Event Management)** hulpmiddel te dien nie, het dit gewildheid verwerf in die gebied van **sekuriteitsmonitering** en **besigheidsanalise**.
Splunk-implementasies word gereeld gebruik om **sensitiewe data** te stoor en kan dien as 'n **waardevolle bron van inligting** vir potensiële aanvallers as hulle daarin slaag om die stelsel te kompromitteer. **Standaard poort:** 8089
Die Splunk Enterprise proefweergawe omskakel na 'n **gratis weergawe na 60 dae**, wat **nie outentisering vereis nie**. Dit is nie ongewoon dat stelselsadministrateurs 'n proef van Splunk installeer om dit te toets nie, wat **daarna vergeet word**. Dit sal outomaties omskakel na die gratis weergawe wat geen vorm van outentisering het nie, wat 'n sekuriteitsgat in die omgewing inbring. Sommige organisasies mag vir die gratis weergawe kies weens begrotingsbeperkings, sonder om die implikasies van die afwesigheid van gebruikers-/rolbestuur ten volle te verstaan.
Op ouer weergawes van Splunk is die standaard kredensiale **`admin:changeme`**, wat gerieflik op die aanmeldbladsy vertoon word.\
Egter, **die nuutste weergawe van Splunk** stel **kredensiale****tydens die installasieproses** in. As die standaard kredensiale nie werk nie, is dit die moeite werd om te kyk vir algemene swak wagwoorde soos `admin`, `Welcome`, `Welcome1`, `Password123`, ens.
Sodra jy by Splunk aangemeld is, kan ons **data blaai,****verslae** uitvoer, **dashboards** skep, **toepassings** van die Splunkbase biblioteek installeer, en pasgemaakte toepassings installeer.\
Jy kan ook kode uitvoer: Splunk het verskeie maniere om **kode** uit te voer, soos bediener-kant Django toepassings, REST eindpunte, geskrifte insette, en waarskuwingskripte. 'n Algemene metode om afstandskode-uitvoering op 'n Splunk-bediener te verkry, is deur die gebruik van 'n geskrifte inset.
Boonop, aangesien Splunk op Windows of Linux gasheer geïnstalleer kan word, kan geskrifte insette geskep word om Bash, PowerShell, of Batch skripte uit te voer.
Jy kan [**hierdie**](https://github.com/0xjpuff/reverse\_shell\_splunk) Splunk pakket gebruik om ons te help. Die **`bin`** gids in hierdie repo het voorbeelde vir [Python](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/rev.py) en [PowerShell](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/run.ps1). Kom ons loop deur dit stap-vir-stap.
Die **`bin`** gids sal enige **scripts wat ons van plan is om te loop** bevat (in hierdie geval, 'n **PowerShell** omgekeerde skulp), en die standaardgids sal ons `inputs.conf` lêer hê. Ons omgekeerde skulp sal 'n **PowerShell een-liner** wees:
Die [inputs.conf](https://docs.splunk.com/Documentation/Splunk/latest/Admin/Inputsconf) lêer vertel Splunk **watter skrip uit te voer** en enige ander voorwaardes. Hier stel ons die app as geaktiveer en sê vir Splunk om die skrip elke 10 sekondes uit te voer. Die interval is altyd in sekondes, en die invoer (skrip) sal slegs loop as hierdie instelling teenwoordig is.
Op die `Upload app` bladsy, klik op blaai, kies die tarball wat ons vroeër geskep het en klik `Upload`. So **binne-in ons die toepassing op** te laai, sal 'n **reverse shell ontvang word** aangesien die status van die toepassing outomaties na `Enabled` verander.
As ons met 'n **Linux-gasheer** te doen gehad het, sou ons die **`rev.py` Python-skrip** moes **wysig** voordat ons die tarball skep en die pasgemaakte kwaadwillige toepassing op laai. Die res van die proses sou dieselfde wees, en ons sou 'n reverse shell-verbinding op ons Netcat luisteraar kry en aan die gang wees.
Leer & oefen AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Leer & oefen GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Kyk na die [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) of die [**telegram group**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.