mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
57 lines
3.2 KiB
Markdown
57 lines
3.2 KiB
Markdown
|
## Información Básica
|
||
|
|
||
|
Apache Cassandra es una base de datos distribuida altamente escalable y de alto rendimiento diseñada para manejar grandes cantidades de datos en muchos servidores de bajo costo, proporcionando alta disponibilidad sin un solo punto de falla. Es un tipo de base de datos NoSQL.\
|
||
|
En varios casos, encontrarás que **cassandra acepta cualquier credencial** (ya que no hay ninguna configurada) y podrás enumerar la base de datos.
|
||
|
|
||
|
**Puertos predeterminados:** 9042, 9160
|
||
|
```
|
||
|
PORT STATE SERVICE REASON
|
||
|
9042/tcp open cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
|
||
|
9160/tcp open cassandra syn-ack
|
||
|
```
|
||
|
## Enumeración
|
||
|
|
||
|
### Manual
|
||
|
```bash
|
||
|
pip install cqlsh
|
||
|
cqlsh <IP>
|
||
|
#Basic info enumeration
|
||
|
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
|
||
|
#Keyspace enumeration
|
||
|
SELECT keyspace_name FROM system.schema_keyspaces;
|
||
|
desc <Keyspace_name> #Decribe that DB
|
||
|
desc system_auth #Describe the DB called system_auth
|
||
|
SELECT * from system_auth.roles; #Retreive that info, can contain credential hashes
|
||
|
SELECT * from logdb.user_auth; #Can contain credential hashes
|
||
|
SELECT * from logdb.user;
|
||
|
SELECT * from configuration."config";
|
||
|
```
|
||
|
### Automatizado
|
||
|
|
||
|
Aquí no hay muchas opciones y nmap no obtiene mucha información.
|
||
|
```bash
|
||
|
nmap -sV --script cassandra-info -p <PORT> <IP>
|
||
|
```
|
||
|
### [**Fuerza bruta**](../generic-methodologies-and-resources/brute-force.md#cassandra)
|
||
|
|
||
|
### **Shodan**
|
||
|
|
||
|
`port:9160 Cluster`\
|
||
|
`port:9042 "Versión de protocolo no válida o no compatible"`
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
|
||
|
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
|
||
|
- Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||
|
|
||
|
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
|
||
|
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
||
|
|
||
|
</details>
|