2022-05-01 13:25:53 +00:00
# 9042/9160 - Pentesting Cassandra
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:40:55 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**telegramグループ**](https://t.me/peass)に**参加する**、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## 基本情報
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
Apache Cassandraは、多数のコモディティサーバーにわたって大量のデータを処理するように設計された、高いスケーラビリティと高性能を備えた分散データベースです。高可用性を提供し、単一障害点がありません。NoSQLデータベースの一種です。\
いくつかのケースでは、**cassandraが任意の資格情報を受け入れる**(設定されていないため)ことがあり、データベースを列挙することができます。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 9042,9160
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE REASON
9042/tcp open cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open cassandra syn-ack
```
2023-07-07 23:42:27 +00:00
## 列挙
### 手動
2020-07-15 15:43:14 +00:00
```bash
pip install cqlsh
cqlsh < IP >
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc < Keyspace_name > #Decribe that DB
desc system_auth #Describe the DB called system_auth
SELECT * from system_auth.roles; #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth; #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";
```
2023-07-07 23:42:27 +00:00
### 自動化
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
ここでは選択肢が多くなく、nmapはあまり情報を取得できません
2020-07-15 15:43:14 +00:00
```bash
nmap -sV --script cassandra-info -p < PORT > < IP >
```
2023-07-07 23:42:27 +00:00
### [**ブルートフォース**](../generic-methodologies-and-resources/brute-force.md#cassandra)
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
### **Shodan**
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
`port:9160 Cluster` \
2024-01-05 23:40:55 +00:00
`port:9042 "無効またはサポートされていないプロトコルバージョン"`
2022-04-28 16:01:33 +00:00
< details >
2024-01-05 23:40:55 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-05 23:40:55 +00:00
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングのコツを**共有する**。
2022-04-28 16:01:33 +00:00
< / details >