7 KiB
8086 - Pentestiranje InfluxDB
Koristite Trickest da biste jednostavno izgradili i automatizovali radne tokove koji se pokreću najnaprednijim alatima zajednice.
Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite oglašavanje vaše kompanije u HackTricks-u ili preuzmete HackTricks u PDF formatu Pogledajte SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
InfluxDB je otvorena baza podataka vremenskih serija (TSDB) koju je razvio InfluxData. TSDB-ovi su optimizovani za skladištenje i servisiranje podataka vremenskih serija, koji se sastoje od parova vremenske oznake-vrednost. U poređenju sa opšte namenskim bazama podataka, TSDB-ovi pružaju značajna poboljšanja u prostoru za skladištenje i performansama za skupove podataka vremenskih serija. Koriste specijalizovane algoritme za kompresiju i mogu se konfigurisati da automatski uklone stare podatke. Specijalizovani indeksi baze podataka takođe poboljšavaju performanse upita.
Podrazumevani port: 8086
PORT STATE SERVICE VERSION
8086/tcp open http InfluxDB http admin 1.7.5
Enumeracija
Sa stanovišta pentestera, ovo je još jedna baza podataka u kojoj se mogu čuvati osetljive informacije, pa je zanimljivo znati kako izvući sve podatke.
Autentifikacija
InfluxDB može zahtevati autentifikaciju ili ne.
# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal
Ako dobijete grešku kao ova: ERR: nije moguće analizirati autentifikacione podatke
, to znači da se očekuju određeni autentifikacioni podaci.
influx –username influx –password influx_pass
Postojala je ranjivost influxdb koja je omogućavala zaobilaženje autentifikacije: CVE-2019-20933
Ručno prebrojavanje
Informacije u ovom primeru su preuzete sa ovde.
Prikaz baza podataka
Pronađene baze podataka su telegraf
i internal
(ovu ćete pronaći svuda)
> show databases
name: databases
name
----
telegraf
_internal
Prikazivanje tabela/merenja
InfluxDB dokumentacija objašnjava da se merenja u InfluxDB-u mogu paralelno uporediti sa SQL tabelama. Nomenklatura ovih merenja ukazuje na njihov sadržaj, pri čemu svako sadrži podatke relevantne za određenu entitetu.
> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system
Prikazivanje kolona/ključeva polja
Ključevi polja su kao kolone baze podataka.
> show field keys
name: cpu
fieldKey fieldType
-------- ---------
usage_guest float
usage_guest_nice float
usage_idle float
usage_iowait float
name: disk
fieldKey fieldType
-------- ---------
free integer
inodes_free integer
inodes_total integer
inodes_used integer
[ ... more keys ...]
Dumpovanje tabele
I na kraju možete dumpovati tabelu tako što ćete uraditi nešto slično tome:
select * from cpu
name: cpu
time cpu host usage_guest usage_guest_nice usage_idle usage_iowait usage_irq usage_nice usage_softirq usage_steal usage_system usage_user
---- --- ---- ----------- ---------------- ---------- ------------ --------- ---------- ------------- ----------- ------------ ----------
1497018760000000000 cpu-total ubuntu 0 0 99.297893681046 0 0 0 0 0 0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1 ubuntu 0 0 99.69909729188728 0 0 0 0 0 0.20060180541622202 0.10030090270811101
{% hint style="warning" %}
Prilikom testiranja zaobilaženja autentifikacije primećeno je da ime tabele treba biti između dvostrukih navodnika, na primer: select * from "cpu"
{% endhint %}
Automatizovana autentifikacija
msf6 > use auxiliary/scanner/http/influxdb_enum
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice.
Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}