hacktricks/network-services-pentesting/8086-pentesting-influxdb.md

7.4 KiB
Raw Blame History

8086 - Pentesting InfluxDB


Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 접근하세요:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=8086-pentesting-influxdb" %}

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}

기본 정보

InfluxDB는 InfluxData에서 개발한 오픈 소스 **시계열 데이터베이스 (TSDB)**입니다. TSDB는 타임스탬프-값 쌍으로 구성된 시계열 데이터를 저장하고 제공하는 데 최적화되어 있습니다. 일반 목적의 데이터베이스에 비해 TSDB는 시계열 데이터셋에 대한 저장 공간성능에서 상당한 개선을 제공합니다. 이들은 특수한 압축 알고리즘을 사용하며, 오래된 데이터를 자동으로 제거하도록 구성할 수 있습니다. 특수한 데이터베이스 인덱스는 쿼리 성능도 향상시킵니다.

기본 포트: 8086

PORT     STATE SERVICE VERSION
8086/tcp open  http    InfluxDB http admin 1.7.5

Enumeration

펜테스터의 관점에서 볼 때, 이것은 민감한 정보를 저장할 수 있는 또 다른 데이터베이스이므로 모든 정보를 덤프하는 방법을 아는 것이 흥미롭습니다.

Authentication

InfluxDB는 인증이 필요할 수도 있고 필요하지 않을 수도 있습니다.

# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal

만약 다음과 같은 오류가 발생하면: ERR: unable to parse authentication credentials 이는 자격 증명을 기대하고 있다는 의미입니다.

influx username influx password influx_pass

There was a vulnerability influxdb that allowed to bypass the authentication: CVE-2019-20933

Manual Enumeration

이 예제의 정보는 여기에서 가져왔습니다.

Show databases

발견된 데이터베이스는 telegrafinternal입니다 (이것은 어디에서나 찾을 수 있습니다).

> show databases
name: databases
name
----
telegraf
_internal

Show tables/measurements

The InfluxDB documentation 설명합니다 measurements InfluxDB에서 SQL 테이블과 병렬적으로 사용할 수 있습니다. 이러한 measurements의 명칭은 각각의 내용과 관련이 있으며, 각기 특정 엔티티와 관련된 데이터를 포함하고 있습니다.

> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system

Show columns/field keys

필드 키는 데이터베이스의 과 같습니다.

> show field keys
name: cpu
fieldKey         fieldType
--------         ---------
usage_guest      float
usage_guest_nice float
usage_idle       float
usage_iowait     float

name: disk
fieldKey     fieldType
--------     ---------
free         integer
inodes_free  integer
inodes_total integer
inodes_used  integer

[ ... more keys ...]

Dump Table

마지막으로 테이블을 덤프하려면 다음과 같은 작업을 수행할 수 있습니다.

select * from cpu
name: cpu
time                cpu       host   usage_guest usage_guest_nice usage_idle        usage_iowait        usage_irq usage_nice usage_softirq        usage_steal usage_system        usage_user
----                ---       ----   ----------- ---------------- ----------        ------------        --------- ---------- -------------        ----------- ------------        ----------
1497018760000000000 cpu-total ubuntu 0           0                99.297893681046   0                   0         0          0                    0           0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1      ubuntu 0           0                99.69909729188728 0                   0         0          0                    0           0.20060180541622202 0.10030090270811101

{% hint style="warning" %} 인증 우회를 테스트하는 과정에서 테이블 이름이 다음과 같이 큰따옴표로 묶여야 한다는 점이 주목되었습니다: select * from "cpu" {% endhint %}

자동화된 인증

msf6 > use auxiliary/scanner/http/influxdb_enum

{% hint style="success" %} AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks 지원하기
{% endhint %}


Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요.
오늘 바로 접근하세요:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=8086-pentesting-influxdb" %}