hacktricks/network-services-pentesting/8086-pentesting-influxdb.md

147 lines
7.3 KiB
Markdown
Raw Normal View History

2022-08-31 22:35:39 +00:00
# 8086 - Pentesting InfluxDB
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
Erhalten Sie noch heute Zugriff:
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-03 10:42:55 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2024-02-10 15:36:32 +00:00
**InfluxDB** ist eine Open-Source-**Zeitreihendatenbank (TSDB)**, die von InfluxData entwickelt wurde. TSDBs sind optimiert für die Speicherung und Bereitstellung von Zeitreihendaten, die aus Zeitstempel-Wert-Paaren bestehen. Im Vergleich zu allgemeinen Datenbanken bieten TSDBs erhebliche Verbesserungen bei **Speicherplatz** und **Leistung** für Zeitreihendatensätze. Sie verwenden spezialisierte Kompressionsalgorithmen und können so konfiguriert werden, dass alte Daten automatisch entfernt werden. Spezialisierte Datenbankindizes verbessern auch die Abfrageleistung.
2024-02-10 15:36:32 +00:00
**Standardport**: 8086
```
PORT STATE SERVICE VERSION
8086/tcp open http InfluxDB http admin 1.7.5
```
2022-08-31 22:35:39 +00:00
## Enumeration
2024-02-10 15:36:32 +00:00
Aus der Sicht eines Pentesters handelt es sich hierbei um eine weitere Datenbank, die möglicherweise sensible Informationen speichert. Daher ist es interessant zu wissen, wie man alle Informationen extrahieren kann.
2024-02-10 15:36:32 +00:00
### Authentifizierung
2024-02-10 15:36:32 +00:00
InfluxDB kann eine Authentifizierung erfordern oder auch nicht.
```bash
# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal
```
2024-02-10 15:36:32 +00:00
Wenn Sie einen Fehler wie diesen erhalten: `ERR: unable to parse authentication credentials`, bedeutet dies, dass es **einige Anmeldeinformationen erwartet**.
```
influx username influx password influx_pass
```
2024-02-10 15:36:32 +00:00
Es gab eine Schwachstelle in InfluxDB, die es ermöglichte, die Authentifizierung zu umgehen: [**CVE-2019-20933**](https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933)
2024-02-10 15:36:32 +00:00
### Manuelle Aufzählung
2024-02-10 15:36:32 +00:00
Die Informationen dieses Beispiels stammen von [**hier**](https://oznetnerd.com/2017/06/11/getting-know-influxdb/).
2024-02-10 15:36:32 +00:00
#### Datenbanken anzeigen
2024-02-10 15:36:32 +00:00
Die gefundenen Datenbanken sind `telegraf` und `internal` (diese findet man überall).
```bash
> show databases
name: databases
name
----
telegraf
_internal
```
2024-02-10 15:36:32 +00:00
#### Zeige Tabellen/Messungen
2024-02-10 15:36:32 +00:00
Die [**InfluxDB-Dokumentation**](https://docs.influxdata.com/influxdb/v1.2/introduction/getting_started/) erklärt, dass **Messungen** in InfluxDB mit SQL-Tabellen vergleichbar sind. Die Benennung dieser **Messungen** gibt Aufschluss über ihren jeweiligen Inhalt, wobei jede Daten enthält, die für eine bestimmte Entität relevant sind.
```bash
> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system
```
2024-02-10 15:36:32 +00:00
#### Spalten/Feldschlüssel anzeigen
2024-02-10 15:36:32 +00:00
Die Feldschlüssel sind wie die **Spalten** der Datenbank.
```bash
> show field keys
name: cpu
fieldKey fieldType
-------- ---------
usage_guest float
usage_guest_nice float
usage_idle float
usage_iowait float
name: disk
fieldKey fieldType
-------- ---------
free integer
inodes_free integer
inodes_total integer
inodes_used integer
[ ... more keys ...]
```
2024-02-10 15:36:32 +00:00
#### Tabelle dumpen
2024-02-10 15:36:32 +00:00
Und schließlich können Sie die Tabelle dumpen, indem Sie etwas Ähnliches tun wie
```bash
select * from cpu
name: cpu
time cpu host usage_guest usage_guest_nice usage_idle usage_iowait usage_irq usage_nice usage_softirq usage_steal usage_system usage_user
---- --- ---- ----------- ---------------- ---------- ------------ --------- ---------- ------------- ----------- ------------ ----------
1497018760000000000 cpu-total ubuntu 0 0 99.297893681046 0 0 0 0 0 0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1 ubuntu 0 0 99.69909729188728 0 0 0 0 0 0.20060180541622202 0.10030090270811101
```
{% hint style="warning" %}
2024-02-10 15:36:32 +00:00
Bei einigen Tests mit der Authentifizierungsumgehung wurde festgestellt, dass der Tabellenname in doppelten Anführungszeichen stehen muss, z.B.: `select * from "cpu"`
{% endhint %}
2024-02-10 15:36:32 +00:00
### Automatisierte Authentifizierung
```bash
msf6 > use auxiliary/scanner/http/influxdb_enum
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2024-01-03 10:42:55 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
\
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
Erhalten Sie noch heute Zugriff:
2022-04-28 16:01:33 +00:00
2022-08-31 22:35:39 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}