# 8086 - InfluxDB 渗透测试
\ 使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和自动化由全球**最先进**的社区工具提供支持的工作流程。\ 立即获取访问权限: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一家**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
## 基本信息 **InfluxDB**是由InfluxData公司开发的开源**时间序列数据库**(TSDB)。 **时间序列数据库(TSDB)**是一种针对通过时间和值的相关对来存储和**提供时间序列**的软件系统。 与其他数据集相比,时间序列数据集**相对较大且均匀**,通常由时间戳和相关数据组成。时间序列数据集在不同表之间的数据条目之间也可以有较少的关系,并且不需要无限期存储条目。时间序列数据集的独特属性意味着时间序列数据库可以在存储空间和性能方面**显著改进通用数据库**。例如,由于时间序列数据的一致性,**专门的压缩算法**可以比设计用于不太一致数据的常规压缩算法提供改进。时间序列数据库还可以**定期配置删除旧数据**,而常规数据库设计用于无限期存储数据。特殊的数据库索引也可以提供查询性能的提升。(来自[这里](https://en.wikipedia.org/wiki/Time\_series\_database))。 **默认端口**:8086 ``` PORT STATE SERVICE VERSION 8086/tcp open http InfluxDB http admin 1.7.5 ``` ## 枚举 从渗透测试人员的角度来看,这是另一个可能存储敏感信息的数据库,因此了解如何转储所有信息是很有意义的。 ### 身份验证 InfluxDB可能需要身份验证,也可能不需要。 ```bash # Try unauthenticated influx -host 'host name' -port 'port #' > use _internal ``` 如果你遇到类似这样的错误:`ERR: 无法解析身份验证凭据`,这意味着它**需要一些凭据**。 ``` influx –username influx –password influx_pass ``` 存在一个漏洞influxdb,可以绕过身份验证:[**CVE-2019-20933**](https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933) ### 手动枚举 这个示例的信息来自[**这里**](https://oznetnerd.com/2017/06/11/getting-know-influxdb/)。 #### 显示数据库 找到的数据库是_telegraf_和_\_internal_(你会在任何地方找到这个)。 ```bash > show databases name: databases name ---- telegraf _internal ``` #### 显示表/测量 正如[**InfluxDB文档**](https://docs.influxdata.com/influxdb/v1.2/introduction/getting\_started/)所解释的那样,SQL **测量**可以被视为SQL表。正如上面的**测量**名称所示,每个测量包含与特定实体相关的信息。 ```bash > show measurements name: measurements name ---- cpu disk diskio kernel mem processes swap system ``` #### 显示列/字段键 字段键就像数据库的**列**一样。 ```bash > show field keys name: cpu fieldKey fieldType -------- --------- usage_guest float usage_guest_nice float usage_idle float usage_iowait float name: disk fieldKey fieldType -------- --------- free integer inodes_free integer inodes_total integer inodes_used integer [ ... more keys ...] ``` #### 转储表 最后,您可以通过执行以下操作来**转储表**: ```bash select * from cpu name: cpu time cpu host usage_guest usage_guest_nice usage_idle usage_iowait usage_irq usage_nice usage_softirq usage_steal usage_system usage_user ---- --- ---- ----------- ---------------- ---------- ------------ --------- ---------- ------------- ----------- ------------ ---------- 1497018760000000000 cpu-total ubuntu 0 0 99.297893681046 0 0 0 0 0 0.35105315947842414 0.35105315947842414 1497018760000000000 cpu1 ubuntu 0 0 99.69909729188728 0 0 0 0 0 0.20060180541622202 0.10030090270811101 ``` {% hint style="warning" %} 在进行身份验证绕过测试时,注意表名需要用双引号括起来,例如:`select * from "cpu"` {% endhint %} ### 自动化身份验证 ```bash msf6 > use auxiliary/scanner/http/influxdb_enum ```
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一个**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或者 [**telegram群组**](https://t.me/peass) 或者 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
\ 使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)轻松构建和**自动化工作流程**,使用世界上**最先进的**社区工具。\ 立即获取访问权限: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}