<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
Splunk je **alat za analizu logova** koji igra ključnu ulogu u **prikupljanju, analiziranju i vizualizaciji podataka**. Iako mu je prvobitna svrha bila da ne služi kao alat za **SIEM (Security Information and Event Management)**, stekao je popularnost u oblasti **monitoringa bezbednosti** i **analitike poslovanja**.
Splunk implementacije se često koriste za skladištenje **osetljivih podataka** i mogu poslužiti kao **vredan izvor informacija** za potencijalne napadače ako uspeju da kompromituju sistem. **Podrazumevani port:** 8089
Splunk Enterprise probna verzija se pretvara u **besplatnu verziju nakon 60 dana**, koja **ne zahteva autentikaciju**. Nije neuobičajeno da sistem administratori instaliraju probnu verziju Splunk-a da je isprobaju, koja se **kasnije zaboravi**. Ovo će se automatski pretvoriti u besplatnu verziju koja nema nikakav oblik autentikacije, uvodeći sigurnosnu rupu u okruženje. Neke organizacije mogu odabrati besplatnu verziju zbog ograničenja budžeta, ne shvatajući potpuno posledice nemogućnosti upravljanja korisnicima/ulogama.
Na starijim verzijama Splunk-a, podrazumevane akreditacije su **`admin:changeme`**, koje su prikladno prikazane na stranici za prijavljivanje.\
Međutim, **najnovija verzija Splunk-a** postavlja **akreditacije****tokom procesa instalacije**. Ako podrazumevane akreditacije ne funkcionišu, vredi proveriti uobičajene slabe lozinke poput `admin`, `Welcome`, `Welcome1`, `Password123`, itd.
Nakon prijavljivanja na Splunk, možemo **pregledati podatke**, pokrenuti **izveštaje**, kreirati **kontrole**, **instalirati aplikacije** iz Splunkbase biblioteke, i instalirati prilagođene aplikacije.\
Takođe možete pokrenuti kod: Splunk ima više načina za **pokretanje koda**, kao što su serverske Django aplikacije, REST endpointi, skriptovani ulazi i skripte za upozorenja. Čest način dobijanja izvršenja koda na daljinu na Splunk serveru je kroz korišćenje skriptovanog ulaza.
Osim toga, pošto se Splunk može instalirati na Windows ili Linux hostovima, skriptovani ulazi mogu biti kreirani da pokreću Bash, PowerShell ili Batch skripte.
Možete koristiti [**ovaj**](https://github.com/0xjpuff/reverse\_shell\_splunk) Splunk paket da nam pomogne. **`bin`** direktorijum u ovom repozitorijumu ima primere za [Python](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/rev.py) i [PowerShell](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/run.ps1). Hajde da prođemo kroz ovo korak po korak.
Direktorijum **`bin`** će sadržati sve **skripte koje nameravamo da pokrenemo** (u ovom slučaju, **PowerShell** reverse shell), a podrazumevani direktorijum će imati naš `inputs.conf` fajl. Naš reverse shell će biti **PowerShell jednolinijski:**
Fajl [inputs.conf](https://docs.splunk.com/Documentation/Splunk/latest/Admin/Inputsconf) govori Splunku **koji skript da pokrene** i o biloj drugim uslovima. Ovde postavljamo aplikaciju kao omogućenu i govorimo Splunku da pokrene skript svakih 10 sekundi. Interval je uvek u sekundama, a ulaz (skripta) će se pokrenuti samo ako je ova postavka prisutna.
Na stranici `Upload app`, kliknite na `browse`, izaberite tarball koji smo ranije kreirali i kliknite na `Upload`. Čim **uploadujemo aplikaciju**, **dobijamo reverse shell** jer će se status aplikacije automatski promeniti na `Enabled`.
Ako bismo imali posla sa **Linux hostom**, morali bismo **urediti Python skriptu `rev.py`** pre kreiranja tarball-a i uploadovanja prilagođene zlonamerne aplikacije. Ostatak procesa bi bio isti, i dobili bismo reverse shell konekciju na naš Netcat listener i bili spremni za akciju.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**