hacktricks/network-services-pentesting/9200-pentesting-elasticsearch.md

231 lines
15 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# 9200 - Pentesting Elasticsearch
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 13:03:23 +00:00
## Informazioni di base
2024-02-10 13:03:23 +00:00
Elasticsearch è un motore di ricerca e analisi **distribuito** e **open source** per **tutti i tipi di dati**. È noto per la sua **velocità**, **scalabilità** e **semplici API REST**. Costruito su Apache Lucene, è stato rilasciato per la prima volta nel 2010 da Elasticsearch N.V. (ora conosciuta come Elastic). Elasticsearch è il componente principale di Elastic Stack, una collezione di strumenti open source per l'ingestione, l'arricchimento, la memorizzazione, l'analisi e la visualizzazione dei dati. Questo stack, comunemente chiamato ELK Stack, include anche Logstash e Kibana, e ora dispone di agenti leggeri per l'invio dei dati chiamati Beats.
2024-02-10 13:03:23 +00:00
### Cos'è un indice Elasticsearch?
2024-02-10 13:03:23 +00:00
Un **indice Elasticsearch** è una collezione di **documenti correlati** memorizzati come **JSON**. Ogni documento è composto da **chiavi** e i relativi **valori** (stringhe, numeri, booleani, date, array, geolocalizzazioni, ecc.).
2024-02-10 13:03:23 +00:00
Elasticsearch utilizza una struttura dati efficiente chiamata **indice invertito** per facilitare ricerche full-text veloci. Questo indice elenca ogni parola unica nei documenti e identifica i documenti in cui appare ogni parola.
2024-02-10 13:03:23 +00:00
Durante il processo di indicizzazione, Elasticsearch memorizza i documenti e costruisce l'indice invertito, consentendo ricerche quasi in tempo reale. L'**API di indicizzazione** viene utilizzata per aggiungere o aggiornare documenti JSON all'interno di un indice specifico.
2024-02-10 13:03:23 +00:00
**Porta predefinita**: 9200/tcp
2024-02-10 13:03:23 +00:00
## Enumerazione manuale
2022-05-01 13:25:53 +00:00
### Banner
2024-02-10 13:03:23 +00:00
Il protocollo utilizzato per accedere a Elasticsearch è **HTTP**. Quando si accede tramite HTTP, si troveranno alcune informazioni interessanti: `http://10.10.10.115:9200/`
![](<../.gitbook/assets/image (264).png>)
2024-02-10 13:03:23 +00:00
Se non si vede questa risposta accedendo a `/`, vedere la sezione seguente.
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
### Autenticazione
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
**Per impostazione predefinita Elasticsearch non ha l'autenticazione abilitata**, quindi di default è possibile accedere a tutto il database senza utilizzare alcuna credenziale.
2021-01-28 13:40:17 +00:00
2024-02-10 13:03:23 +00:00
È possibile verificare che l'autenticazione sia disabilitata con una richiesta a:
2021-01-28 13:40:17 +00:00
```bash
curl -X GET "ELASTICSEARCH-SERVER:9200/_xpack/security/user"
{"error":{"root_cause":[{"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."}],"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."},"status":500}
```
2024-02-10 13:03:23 +00:00
**Tuttavia**, se invii una richiesta a `/` e ricevi una risposta come la seguente:
2020-07-17 23:09:57 +00:00
```bash
{"error":{"root_cause":[{"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}}],"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}},"status":401}
```
2024-02-10 13:03:23 +00:00
Ciò significa che l'autenticazione è configurata e **è necessario disporre di credenziali valide** per ottenere informazioni da Elasticsearch. Quindi, puoi [**provare a forzarla**](../generic-methodologies-and-resources/brute-force.md#elasticsearch) (utilizza l'autenticazione di base HTTP, quindi puoi utilizzare qualsiasi strumento che forzi l'autenticazione di base HTTP).\
Qui hai una **lista di nomi utente predefiniti**: _**elastic** (superuser), remote\_monitoring\_user, beats\_system, logstash\_system, kibana, kibana\_system, apm\_system,_ \_anonymous\_.\_ Le versioni più vecchie di Elasticsearch hanno la password predefinita **changeme** per questo utente.
```
curl -X GET http://user:password@IP:9200/
```
### Enumerazione di base degli utenti
To begin the enumeration process, we can use the `_cat` API to retrieve information about the available indices and nodes in the Elasticsearch cluster. This can be done by sending a GET request to the `/_cat` endpoint.
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
Per iniziare il processo di enumerazione, possiamo utilizzare l'API `_cat` per recuperare informazioni sugli indici e sui nodi disponibili nel cluster Elasticsearch. Ciò può essere fatto inviando una richiesta GET all'endpoint `/_cat`.
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
```plaintext
GET /_cat
```
2024-02-10 13:03:23 +00:00
This will return a list of available endpoints that can be further explored for enumeration purposes.
Ciò restituirà un elenco di endpoint disponibili che possono essere ulteriormente esplorati per scopi di enumerazione.
#### Enumerating Indices
To enumerate the available indices, we can use the `_cat/indices` endpoint. This will provide us with information such as the index name, number of documents, and size of each index.
Per enumerare gli indici disponibili, possiamo utilizzare l'endpoint `_cat/indices`. Ciò ci fornirà informazioni come il nome dell'indice, il numero di documenti e la dimensione di ciascun indice.
```plaintext
GET /_cat/indices
2020-10-05 11:46:57 +00:00
```
2024-02-10 13:03:23 +00:00
#### Enumerating Nodes
To enumerate the available nodes in the Elasticsearch cluster, we can use the `_cat/nodes` endpoint. This will provide us with information such as the node name, IP address, and role of each node.
2021-01-28 13:40:17 +00:00
2024-02-10 13:03:23 +00:00
Per enumerare i nodi disponibili nel cluster Elasticsearch, possiamo utilizzare l'endpoint `_cat/nodes`. Ciò ci fornirà informazioni come il nome del nodo, l'indirizzo IP e il ruolo di ciascun nodo.
```plaintext
GET /_cat/nodes
```
By enumerating the available indices and nodes, we can gather valuable information about the Elasticsearch cluster, which can be useful for further enumeration and exploitation.
Enumerando gli indici e i nodi disponibili, possiamo raccogliere informazioni preziose sul cluster Elasticsearch, che possono essere utili per ulteriori operazioni di enumerazione e sfruttamento.
2021-01-28 13:40:17 +00:00
```bash
#List all roles on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/role"
#List all users on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user"
#Get more information about the rights of an user:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user/<USERNAME>"
```
2024-02-10 13:03:23 +00:00
### Informazioni su Elastic
2021-01-28 13:40:17 +00:00
2024-02-10 13:03:23 +00:00
Ecco alcuni endpoint a cui puoi accedere tramite GET per ottenere informazioni su Elasticsearch:
2021-11-30 16:46:07 +00:00
| \_cat | /\_cluster | /\_security |
| ------------------------------- | ----------------------------- | ------------------------- |
| /\_cat/segments | /\_cluster/allocation/explain | /\_security/user |
| /\_cat/shards | /\_cluster/settings | /\_security/privilege |
| /\_cat/repositories | /\_cluster/health | /\_security/role\_mapping |
| /\_cat/recovery | /\_cluster/state | /\_security/role |
| /\_cat/plugins | /\_cluster/stats | /\_security/api\_key |
| /\_cat/pending\_tasks | /\_cluster/pending\_tasks | |
| /\_cat/nodes | /\_nodes | |
| /\_cat/tasks | /\_nodes/usage | |
| /\_cat/templates | /\_nodes/hot\_threads | |
| /\_cat/thread\_pool | /\_nodes/stats | |
| /\_cat/ml/trained\_models | /\_tasks | |
| /\_cat/transforms/\_all | /\_remote/info | |
| /\_cat/aliases | | |
| /\_cat/allocation | | |
| /\_cat/ml/anomaly\_detectors | | |
| /\_cat/count | | |
| /\_cat/ml/data\_frame/analytics | | |
| /\_cat/ml/datafeeds | | |
| /\_cat/fielddata | | |
| /\_cat/health | | |
| /\_cat/indices | | |
| /\_cat/master | | |
| /\_cat/nodeattrs | | |
| /\_cat/nodes | | |
2024-02-10 13:03:23 +00:00
Questi endpoint sono stati [**presi dalla documentazione**](https://www.elastic.co/guide/en/elasticsearch/reference/current/rest-apis.html) dove puoi **trovarne altri**.\
Inoltre, se accedi a `/_cat`, la risposta conterrà gli endpoint `/_cat/*` supportati dall'istanza.
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
In `/_security/user` (se l'autenticazione è abilitata) puoi vedere quale utente ha il ruolo di `superuser`.
2020-07-17 23:09:57 +00:00
2024-02-10 13:03:23 +00:00
### Indici
2024-02-10 13:03:23 +00:00
Puoi **raccogliere tutti gli indici** accedendo a `http://10.10.10.115:9200/_cat/indices?v`
```
health status index uuid pri rep docs.count docs.deleted store.size pri.store.size
green open .kibana 6tjAYZrgQ5CwwR0g6VOoRg 1 0 1 0 4kb 4kb
yellow open quotes ZG2D1IqkQNiNZmi2HRImnQ 5 1 253 0 262.7kb 262.7kb
yellow open bank eSVpNfCfREyYoVigNWcrMw 5 1 1000 0 483.2kb 483.2kb
```
2024-02-10 13:03:23 +00:00
Per ottenere **informazioni sul tipo di dati salvati all'interno di un indice** puoi accedere a: `http://host:9200/<indice>` ad esempio in questo caso `http://10.10.10.115:9200/bank`
![](<../.gitbook/assets/image (265).png>)
2024-02-10 13:03:23 +00:00
### Dump dell'indice
2024-02-10 13:03:23 +00:00
Se vuoi **scaricare tutti i contenuti** di un indice puoi accedere a: `http://host:9200/<indice>/_search?pretty=true` come ad esempio `http://10.10.10.115:9200/bank/_search?pretty=true`
![](<../.gitbook/assets/image (266).png>)
2024-02-10 13:03:23 +00:00
_Prenditi un momento per confrontare i contenuti di ogni documento (voce) all'interno dell'indice bank e i campi di questo indice che abbiamo visto nella sezione precedente._
2024-02-10 13:03:23 +00:00
Quindi, a questo punto potresti notare che **c'è un campo chiamato "total" all'interno di "hits"** che indica che sono stati trovati **1000 documenti** all'interno di questo indice ma solo 10 sono stati recuperati. Questo perché **per impostazione predefinita c'è un limite di 10 documenti**.\
Ma, ora che sai che **questo indice contiene 1000 documenti**, puoi **scaricarli tutti** indicando il numero di voci che desideri scaricare nel parametro **`size`**: `http://10.10.10.115:9200/quotes/_search?pretty=true&size=1000`asd\
_Nota: Se indichi un numero più grande, tutte le voci verranno comunque scaricate, ad esempio potresti indicare `size=9999` e sarebbe strano se ci fossero più voci (ma dovresti controllare)._
2024-02-10 13:03:23 +00:00
### Dump di tutti gli indici
2024-02-10 13:03:23 +00:00
Per scaricare tutti gli indici puoi semplicemente andare **allo stesso percorso di prima ma senza indicare alcun indice** `http://host:9200/_search?pretty=true` come ad esempio `http://10.10.10.115:9200/_search?pretty=true`\
Ricorda che in questo caso verrà applicato il **limite predefinito di 10** risultati. Puoi utilizzare il parametro `size` per scaricare una **quantità maggiore di risultati**. Leggi la sezione precedente per ulteriori informazioni.
2024-02-10 13:03:23 +00:00
### Ricerca
2024-02-10 13:03:23 +00:00
Se stai cercando delle informazioni puoi effettuare una **ricerca grezza su tutti gli indici** andando su `http://host:9200/_search?pretty=true&q=<termine_di_ricerca>` come ad esempio `http://10.10.10.115:9200/_search?pretty=true&q=Rockwell`
![](<../.gitbook/assets/image (267).png>)
2024-02-10 13:03:23 +00:00
Se vuoi semplicemente **effettuare una ricerca su un indice** puoi specificarlo nel **percorso**: `http://host:9200/<indice>/_search?pretty=true&q=<termine_di_ricerca>`
2024-02-10 13:03:23 +00:00
_Nota che il parametro q utilizzato per cercare il contenuto **supporta le espressioni regolari**_
2020-07-27 15:27:48 +00:00
2024-02-10 13:03:23 +00:00
Puoi anche utilizzare qualcosa come [https://github.com/misalabs/horuz](https://github.com/misalabs/horuz) per fuzzare un servizio Elasticsearch.
2024-02-10 13:03:23 +00:00
### Permessi di scrittura
2024-02-10 13:03:23 +00:00
Puoi verificare i tuoi permessi di scrittura provando a creare un nuovo documento all'interno di un nuovo indice eseguendo qualcosa del genere:
```bash
curl -X POST '10.10.10.115:9200/bookindex/books' -H 'Content-Type: application/json' -d'
2024-02-10 13:03:23 +00:00
{
"bookId" : "A00-3",
"author" : "Sankaran",
"publisher" : "Mcgrahill",
"name" : "how to get a job"
}'
```
2024-02-10 13:03:23 +00:00
Quel comando creerà un **nuovo indice** chiamato `bookindex` con un documento di tipo `books` che ha gli attributi "_bookId_", "_author_", "_publisher_" e "_name_"
2024-02-10 13:03:23 +00:00
Nota come il **nuovo indice ora appare nell'elenco**:
![](<../.gitbook/assets/image (268).png>)
2024-02-10 13:03:23 +00:00
E nota le **proprietà create automaticamente**:
![](<../.gitbook/assets/image (269).png>)
2024-02-10 13:03:23 +00:00
## Enumerazione automatica
2020-07-17 14:32:55 +00:00
2024-02-10 13:03:23 +00:00
Alcuni strumenti otterranno alcuni dei dati presentati in precedenza:
2020-07-17 14:32:55 +00:00
```bash
msf > use auxiliary/scanner/elasticsearch/indices_enum
```
2020-10-05 10:44:06 +00:00
{% embed url="https://github.com/theMiddleBlue/nmap-elasticsearch-nse" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-10-05 10:44:06 +00:00
* `port:9200 elasticsearch`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 13:03:23 +00:00
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
Altri modi per supportare HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>