2024-02-09 12:48:25 +00:00
# 9200 - 渗透测试 Elasticsearch
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:48:25 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
- 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
- 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或在 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )** 上关注**我们。
- 通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
## 基本信息
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
Elasticsearch 是一款用于**各种类型数据**的**分布式**、**开源**搜索和分析引擎。以其**速度**、**可扩展性**和**简单的 REST API** 而闻名。它是基于 Apache Lucene 构建的,于 2010 年首次由 Elasticsearch N.V.(现在称为 Elastic) 发布。Elasticsearch 是 Elastic Stack 的核心组件,这是一套用于数据摄入、丰富、存储、分析和可视化的开源工具集。这个堆栈通常被称为 ELK Stack, 还包括 Logstash 和 Kibana, 现在还有称为 Beats 的轻量级数据传送代理。
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
### 什么是 Elasticsearch 索引?
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
Elasticsearch **索引**是存储为 **JSON** 的**相关文档**集合。每个文档由**键**及其对应的**值**(字符串、数字、布尔值、日期、数组、地理位置等)组成。
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
Elasticsearch 使用一种高效的数据结构称为**倒排索引**来实现快速全文搜索。该索引列出了文档中的每个唯一单词,并标识了每个单词出现在哪些文档中。
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
在索引过程中, Elasticsearch 存储文档并构建倒排索引,从而实现几乎实时的搜索。**索引 API** 用于在特定索引中添加或更新 JSON 文档。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
**默认端口**: 9200/tcp
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 手动枚举
2020-07-15 15:43:14 +00:00
2024-01-05 23:03:10 +00:00
### 横幅
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
访问 Elasticsearch 的协议是 **HTTP** 。当通过 HTTP 访问时,您将找到一些有趣的信息:`http://10.10.10.115:9200/`
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 264 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
如果访问 `/` 时未看到该响应,请查看以下部分。
2020-07-17 23:09:57 +00:00
2023-08-03 19:12:22 +00:00
### 认证
2021-01-28 13:40:17 +00:00
2024-02-09 12:48:25 +00:00
**默认情况下, Elasticsearch 未启用身份验证**,因此默认情况下,您可以在不使用任何凭据的情况下访问数据库中的所有内容。
2021-01-28 13:40:17 +00:00
2024-02-09 12:48:25 +00:00
您可以通过请求验证身份验证是否已禁用:
2021-01-28 13:40:17 +00:00
```bash
curl -X GET "ELASTICSEARCH-SERVER:9200/_xpack/security/user"
{"error":{"root_cause":[{"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."}],"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."},"status":500}
```
2024-02-09 12:48:25 +00:00
**然而**,如果您发送一个请求到 `/` 并收到类似以下响应:
2020-07-17 23:09:57 +00:00
```bash
{"error":{"root_cause":[{"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}}],"type":"security_exception","reason":"missing authentication credentials for REST request [/]","header":{"WWW-Authenticate":"Basic realm=\"security\" charset=\"UTF-8\""}},"status":401}
```
2024-02-09 12:48:25 +00:00
这意味着身份验证已配置,**您需要有效的凭据**才能从elasticserach获取任何信息。然后, 您可以[**尝试暴力破解**](../generic-methodologies-and-resources/brute-force.md#elasticsearch)( 它使用HTTP基本身份验证, 因此可以使用任何适用于BF HTTP基本身份验证的方法) 。\
这里有一个**默认用户名列表**: _**elastic**( 超级用户) , remote\_monitoring\_user, beats\_system, logstash\_system, kibana, kibana\_system, apm\_system, _ \_anonymous\_.\_ Elasticsearch的旧版本使用此用户的默认密码为**changeme**。
2023-08-03 19:12:22 +00:00
```
curl -X GET http://user:password@IP:9200/
```
### 基本用户枚举
2021-01-28 13:40:17 +00:00
```bash
#List all roles on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/role"
#List all users on the system:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user"
#Get more information about the rights of an user:
curl -X GET "ELASTICSEARCH-SERVER:9200/_security/user/< USERNAME > "
```
2024-02-09 12:48:25 +00:00
### Elastic Info
2021-01-28 13:40:17 +00:00
2024-02-09 12:48:25 +00:00
以下是一些端点, 您可以通过GET访问以获取有关elasticsearch的一些信息:
2021-11-30 16:46:07 +00:00
| \_cat | /\_cluster | /\_security |
| ------------------------------- | ----------------------------- | ------------------------- |
| /\_cat/segments | /\_cluster/allocation/explain | /\_security/user |
| /\_cat/shards | /\_cluster/settings | /\_security/privilege |
| /\_cat/repositories | /\_cluster/health | /\_security/role\_mapping |
| /\_cat/recovery | /\_cluster/state | /\_security/role |
| /\_cat/plugins | /\_cluster/stats | /\_security/api\_key |
| /\_cat/pending\_tasks | /\_cluster/pending\_tasks | |
| /\_cat/nodes | /\_nodes | |
| /\_cat/tasks | /\_nodes/usage | |
| /\_cat/templates | /\_nodes/hot\_threads | |
| /\_cat/thread\_pool | /\_nodes/stats | |
| /\_cat/ml/trained\_models | /\_tasks | |
| /\_cat/transforms/\_all | /\_remote/info | |
| /\_cat/aliases | | |
| /\_cat/allocation | | |
| /\_cat/ml/anomaly\_detectors | | |
| /\_cat/count | | |
| /\_cat/ml/data\_frame/analytics | | |
| /\_cat/ml/datafeeds | | |
| /\_cat/fielddata | | |
| /\_cat/health | | |
| /\_cat/indices | | |
| /\_cat/master | | |
| /\_cat/nodeattrs | | |
| /\_cat/nodes | | |
2021-10-18 11:21:18 +00:00
2024-02-09 12:48:25 +00:00
这些端点来自[**文档**](https://www.elastic.co/guide/en/elasticsearch/reference/current/rest-apis.html),您可以在那里找到更多信息。\
此外,如果访问`/_cat`,响应将包含实例支持的`/_cat/*`端点。
2020-07-17 23:09:57 +00:00
2024-02-09 12:48:25 +00:00
在`/_security/user`(如果启用了身份验证),您可以看到具有`superuser`角色的用户。
2020-07-17 23:09:57 +00:00
2024-02-09 12:48:25 +00:00
### Indices
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
您可以通过访问`http://10.10.10.115:9200/_cat/indices?v`来**收集所有索引**。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
health status index uuid pri rep docs.count docs.deleted store.size pri.store.size
green open .kibana 6tjAYZrgQ5CwwR0g6VOoRg 1 0 1 0 4kb 4kb
yellow open quotes ZG2D1IqkQNiNZmi2HRImnQ 5 1 253 0 262.7kb 262.7kb
yellow open bank eSVpNfCfREyYoVigNWcrMw 5 1 1000 0 483.2kb 483.2kb
```
2024-02-09 12:48:25 +00:00
要获取有关索引中保存了哪种数据的信息,您可以访问:`http://host:9200/< index > `,例如在这种情况下是 `http://10.10.10.115:9200/bank`
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 265 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 转储索引
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
如果您想**转储索引的所有内容**,您可以访问:`http://host:9200/< index > /_search?pretty=true`,如 `http://10.10.10.115:9200/bank/_search?pretty=true`
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 266 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
_花点时间比较银行索引中每个文档( 条目) 的内容和我们在上一节中看到的该索引的字段。_
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
因此,此时您可能会注意到**hits**内有一个名为“total”的字段, 指示在此索引中找到了**1000个文档**, 但只检索了10个。这是因为**默认情况下限制为10个文档**。\
但是,现在您知道**此索引包含1000个文档**,您可以指定要在**`size`**参数中转储的条目数,**转储所有这些条目**: `http://10.10.10.115:9200/quotes/_search?pretty=true& size=1000`\
_注意: 如果指定更大的数字, 所有条目将被转储, 例如, 您可以指定`size=9999`, 如果有更多条目, 那将很奇怪( 但您应该检查) 。_
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 转储全部
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
为了转储全部内容,您可以直接转到**之前的相同路径,但不指定任何索引**`http://host:9200/_search?pretty=true`,如 `http://10.10.10.115:9200/_search?pretty=true` \
请记住,在这种情况下将应用**默认的10个**结果限制。您可以使用`size`参数来转储**更多的结果**。阅读上一节获取更多信息。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 搜索
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
如果您正在寻找某些信息,您可以对**所有索引进行原始搜索**,转到 `http://host:9200/_search?pretty=true&q=<search_term>` ,如 `http://10.10.10.115:9200/_search?pretty=true&q=Rockwell`
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 267 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
如果您只想在**一个索引上搜索**,您可以在**路径**上**指定**它:`http://host:9200/< index > /_search?pretty=true& q=< search_term > `
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
_请注意, 用于搜索内容的q参数**支持正则表达式**_
2020-07-27 15:27:48 +00:00
2024-02-09 12:48:25 +00:00
您还可以使用类似[https://github.com/misalabs/horuz](https://github.com/misalabs/horuz)的工具来模糊搜索elasticsearch服务。
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
### 写入权限
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
您可以通过尝试在新索引内创建新文档来检查您的写入权限,运行类似以下内容:
2020-07-15 15:43:14 +00:00
```bash
curl -X POST '10.10.10.115:9200/bookindex/books' -H 'Content-Type: application/json' -d'
2023-08-03 19:12:22 +00:00
{
"bookId" : "A00-3",
"author" : "Sankaran",
"publisher" : "Mcgrahill",
"name" : "how to get a job"
}'
2020-07-15 15:43:14 +00:00
```
2024-02-09 12:48:25 +00:00
该命令将创建一个名为`bookindex`的**新索引**,其中包含一个名为`books`的文档类型,该文档具有属性"_bookId_"、"_author_"、"_publisher_"和"_name_"
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
请注意**现在列表中出现的新索引**:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 268 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-09 12:48:25 +00:00
并注意**自动生成的属性**:
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 269 ) . png > )
2020-07-15 15:43:14 +00:00
2023-08-03 19:12:22 +00:00
## 自动枚举
2020-07-17 14:32:55 +00:00
2023-08-03 19:12:22 +00:00
一些工具将获取之前呈现的一些数据:
2020-07-17 14:32:55 +00:00
```bash
msf > use auxiliary/scanner/elasticsearch/indices_enum
```
2020-10-05 10:44:06 +00:00
{% embed url="https://github.com/theMiddleBlue/nmap-elasticsearch-nse" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-10-05 10:44:06 +00:00
* `port:9200 elasticsearch`
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:48:25 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
支持HackTricks的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-09 12:48:25 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >