hacktricks/network-services-pentesting/9200-pentesting-elasticsearch.md

199 lines
15 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# 9200 - Teste de penetração no Elasticsearch
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>
2023-06-06 18:56:34 +00:00
## Informações básicas
2023-06-06 18:56:34 +00:00
Na [página principal](https://www.elastic.co/what-is/elasticsearch) você pode encontrar algumas descrições úteis:
2023-06-06 18:56:34 +00:00
> Elasticsearch é um mecanismo de busca e análise distribuído e de código aberto para todos os tipos de dados, incluindo dados textuais, numéricos, geoespaciais, estruturados e não estruturados. O Elasticsearch é construído sobre o Apache Lucene e foi lançado pela primeira vez em 2010 pela Elasticsearch N.V. (agora conhecida como Elastic). Conhecido por suas APIs REST simples, natureza distribuída, velocidade e escalabilidade, o Elasticsearch é o componente central do Elastic Stack, um conjunto de ferramentas de código aberto para ingestão, enriquecimento, armazenamento, análise e visualização de dados. Comumente referido como ELK Stack (depois de Elasticsearch, Logstash e Kibana), o Elastic Stack agora inclui uma rica coleção de agentes de envio leves conhecidos como Beats para enviar dados para o Elasticsearch.
2023-06-06 18:56:34 +00:00
### O que é um índice Elasticsearch?
2023-06-06 18:56:34 +00:00
Um _índice_ do Elasticsearch **é uma coleção de documentos** que estão relacionados entre si. O Elasticsearch armazena dados como documentos JSON. Cada documento correlaciona um conjunto de _chaves_ (nomes de campos ou propriedades) com seus valores correspondentes (strings, números, Booleans, datas, matrizes de _valores_, geolocalizações ou outros tipos de dados).
2023-06-06 18:56:34 +00:00
O Elasticsearch usa uma estrutura de dados chamada _índice invertido_, que é projetada para permitir pesquisas de texto completo muito rápidas. Um índice invertido lista cada palavra única que aparece em qualquer documento e identifica todos os documentos em que cada palavra ocorre.
2023-06-06 18:56:34 +00:00
Durante o processo de indexação, o Elasticsearch armazena documentos e constrói um índice invertido para tornar os dados do documento pesquisáveis em tempo quase real. A indexação é iniciada com a API de índice, por meio da qual você pode adicionar ou atualizar um documento JSON em um índice específico.
2023-06-06 18:56:34 +00:00
**Porta padrão**: 9200/tcp
2023-06-06 18:56:34 +00:00
## Enumeração manual
2022-05-01 13:25:53 +00:00
### Banner
2023-06-06 18:56:34 +00:00
O protocolo usado para acessar o Elasticsearch é **HTTP**. Quando você acessa via HTTP, encontrará algumas informações interessantes: `http://10.10.10.115:9200/`
![](<../.gitbook/assets/image (264).png>)
2023-06-06 18:56:34 +00:00
Se você não vir essa resposta acessando `/`, consulte a seguinte seção.
2020-07-17 23:09:57 +00:00
2023-06-06 18:56:34 +00:00
### Autenticação
2020-07-17 23:09:57 +00:00
2023-06-06 18:56:34 +00:00
**Por padrão, o Elasticsearch não tem autenticação habilitada**, portanto, por padrão, você pode acessar tudo dentro do banco de dados sem usar credenciais.
2021-01-28 13:40:17 +00:00
2023-06-06 18:56:34 +00:00
Você pode verificar se a autenticação está desativada com uma solicitação para:
2021-01-28 13:40:17 +00:00
```bash
curl -X GET "ELASTICSEARCH-SERVER:9200/_xpack/security/user"
{"error":{"root_cause":[{"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."}],"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."},"status":500}
```
2023-06-06 18:56:34 +00:00
**No entanto**, se você enviar uma solicitação para `/` e receber uma resposta como a seguinte:
2020-07-17 23:09:57 +00:00
```bash
{"error":{"root_cause":[{"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}}],"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}},"status":401}
```
2023-06-06 18:56:34 +00:00
Isso significa que a autenticação está configurada e **você precisa de credenciais válidas** para obter qualquer informação do Elasticsearch. Então, você pode [**tentar fazer brute force**](../generic-methodologies-and-resources/brute-force.md#elasticsearch) (ele usa autenticação básica HTTP, então qualquer coisa que faça brute force em autenticação básica HTTP pode ser usada).\
Aqui você tem uma **lista de nomes de usuário padrão**: _**elastic** (superusuário), remote\_monitoring\_user, beats\_system, logstash\_system, kibana, kibana\_system, apm\_system,_ \_anonymous\_.\_ Versões mais antigas do Elasticsearch têm a senha padrão **changeme** para este usuário.
```
2020-10-05 11:46:57 +00:00
curl -X GET http://user:password@IP:9200/
```
2023-06-06 18:56:34 +00:00
### Enumeração Básica de Usuários
2021-01-28 13:40:17 +00:00
```bash
#List all roles on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/role"
#List all users on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user"
#Get more information about the rights of an user:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user/<USERNAME>"
```
2023-06-06 18:56:34 +00:00
### Informações do Elastic
2021-01-28 13:40:17 +00:00
2023-06-06 18:56:34 +00:00
Aqui estão alguns endpoints que você pode **acessar via GET** para **obter** algumas **informações** sobre o Elasticsearch:
2021-11-30 16:46:07 +00:00
| \_cat | /\_cluster | /\_security |
| ------------------------------- | ----------------------------- | ------------------------- |
| /\_cat/segments | /\_cluster/allocation/explain | /\_security/user |
| /\_cat/shards | /\_cluster/settings | /\_security/privilege |
| /\_cat/repositories | /\_cluster/health | /\_security/role\_mapping |
| /\_cat/recovery | /\_cluster/state | /\_security/role |
| /\_cat/plugins | /\_cluster/stats | /\_security/api\_key |
| /\_cat/pending\_tasks | /\_cluster/pending\_tasks | |
| /\_cat/nodes | /\_nodes | |
| /\_cat/tasks | /\_nodes/usage | |
| /\_cat/templates | /\_nodes/hot\_threads | |
| /\_cat/thread\_pool | /\_nodes/stats | |
| /\_cat/ml/trained\_models | /\_tasks | |
| /\_cat/transforms/\_all | /\_remote/info | |
| /\_cat/aliases | | |
| /\_cat/allocation | | |
| /\_cat/ml/anomaly\_detectors | | |
| /\_cat/count | | |
| /\_cat/ml/data\_frame/analytics | | |
| /\_cat/ml/datafeeds | | |
| /\_cat/fielddata | | |
| /\_cat/health | | |
| /\_cat/indices | | |
| /\_cat/master | | |
| /\_cat/nodeattrs | | |
| /\_cat/nodes | | |
2023-06-06 18:56:34 +00:00
Esses endpoints foram [**retirados da documentação**](https://www.elastic.co/guide/en/elasticsearch/reference/current/rest-apis.html) onde você pode **encontrar mais**.\
Além disso, se você acessar `/_cat`, a resposta conterá os endpoints `/_cat/*` suportados pela instância.
2020-07-17 23:09:57 +00:00
2023-06-06 18:56:34 +00:00
Em `/_security/user` (se a autenticação estiver habilitada), você pode ver qual usuário tem a função `superuser`.
2020-07-17 23:09:57 +00:00
2023-06-06 18:56:34 +00:00
### Índices
2023-06-06 18:56:34 +00:00
Você pode **reunir todos os índices** acessando `http://10.10.10.115:9200/_cat/indices?v`
```
health status index uuid pri rep docs.count docs.deleted store.size pri.store.size
green open .kibana 6tjAYZrgQ5CwwR0g6VOoRg 1 0 1 0 4kb 4kb
yellow open quotes ZG2D1IqkQNiNZmi2HRImnQ 5 1 253 0 262.7kb 262.7kb
yellow open bank eSVpNfCfREyYoVigNWcrMw 5 1 1000 0 483.2kb 483.2kb
```
2023-06-06 18:56:34 +00:00
Para obter informações sobre que tipo de dados são salvos em um índice, você pode acessar: `http://host:9200/<index>` como, por exemplo, neste caso `http://10.10.10.115:9200/bank`
![](<../.gitbook/assets/image (265).png>)
2023-06-06 18:56:34 +00:00
### Despejar índice
2023-06-06 18:56:34 +00:00
Se você quiser **despejar todo o conteúdo** de um índice, você pode acessar: `http://host:9200/<index>/_search?pretty=true` como `http://10.10.10.115:9200/bank/_search?pretty=true`
![](<../.gitbook/assets/image (266).png>)
2023-06-06 18:56:34 +00:00
_Dedique um momento para comparar o conteúdo de cada documento (entrada) dentro do índice bank e os campos deste índice que vimos na seção anterior._
2023-06-06 18:56:34 +00:00
Então, neste ponto, você pode notar que **há um campo chamado "total" dentro de "hits"** que indica que **1000 documentos foram encontrados** dentro deste índice, mas apenas 10 foram recuperados. Isso ocorre porque **por padrão há um limite de 10 documentos**.\
Mas, agora que você sabe que **este índice contém 1000 documentos**, você pode **despejar todos eles** indicando o número de entradas que deseja despejar no parâmetro **`size`**: `http://10.10.10.115:9200/quotes/_search?pretty=true&size=1000`asd\
_Observação: Se você indicar um número maior, todas as entradas serão despejadas de qualquer maneira, por exemplo, você poderia indicar `size=9999` e seria estranho se houvesse mais entradas (mas você deve verificar)._
2023-06-06 18:56:34 +00:00
### Despejar tudo
2023-06-06 18:56:34 +00:00
Para despejar tudo, você pode simplesmente ir para o **mesmo caminho que antes, mas sem indicar nenhum índice** `http://host:9200/_search?pretty=true` como `http://10.10.10.115:9200/_search?pretty=true`\
Lembre-se de que, neste caso, o **limite padrão de 10** resultados será aplicado. Você pode usar o parâmetro `size` para despejar uma **quantidade maior de resultados**. Leia a seção anterior para obter mais informações.
2023-06-06 18:56:34 +00:00
### Pesquisa
2023-06-06 18:56:34 +00:00
Se você está procurando por alguma informação, pode fazer uma **pesquisa bruta em todos os índices** indo para `http://host:9200/_search?pretty=true&q=<search_term>` como em `http://10.10.10.115:9200/_search?pretty=true&q=Rockwell`
![](<../.gitbook/assets/image (267).png>)
2023-06-06 18:56:34 +00:00
Se você quiser apenas **pesquisar em um índice**, pode apenas **especificá-lo** no **caminho**: `http://host:9200/<index>/_search?pretty=true&q=<search_term>`
2023-06-06 18:56:34 +00:00
_Obsere que o parâmetro q usado para pesquisar conteúdo **suporta expressões regulares**_
2023-06-06 18:56:34 +00:00
Você também pode usar algo como [https://github.com/misalabs/horuz](https://github.com/misalabs/horuz) para fuzz um serviço elasticsearch.
2020-07-27 15:27:48 +00:00
2023-06-06 18:56:34 +00:00
### Permissões de escrita
2023-06-06 18:56:34 +00:00
Você pode verificar suas permissões de escrita tentando criar um novo documento dentro de um novo índice executando algo como o seguinte:
```bash
curl -X POST '10.10.10.115:9200/bookindex/books' -H 'Content-Type: application/json' -d'
{
"bookId" : "A00-3",
"author" : "Sankaran",
"publisher" : "Mcgrahill",
"name" : "how to get a job"
}'
```
2023-06-06 18:56:34 +00:00
Esse comando irá criar um **novo índice** chamado `bookindex` com um documento do tipo `books` que tem os atributos "_bookId_", "_author_", "_publisher_" e "_name_"
2023-06-06 18:56:34 +00:00
Observe como o **novo índice aparece agora na lista**:
![](<../.gitbook/assets/image (268).png>)
2023-06-06 18:56:34 +00:00
E observe as **propriedades criadas automaticamente**:
![](<../.gitbook/assets/image (269).png>)
2023-06-06 18:56:34 +00:00
## Enumeração Automática
2020-07-17 14:32:55 +00:00
2023-06-06 18:56:34 +00:00
Algumas ferramentas obterão alguns dos dados apresentados anteriormente:
2020-07-17 14:32:55 +00:00
```bash
msf > use auxiliary/scanner/elasticsearch/indices_enum
```
2022-05-01 13:25:53 +00:00
## Shodan
2020-10-05 10:44:06 +00:00
* `port:9200 elasticsearch`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>