hacktricks/network-services-pentesting/8086-pentesting-influxdb.md

6.6 KiB
Raw Blame History

8086 - Pentesting InfluxDB


使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。
立即获取访问权限:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=8086-pentesting-influxdb" %}

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks
{% endhint %}

基本信息

InfluxDB 是由 InfluxData 开发的开源 时间序列数据库 (TSDB)。TSDB 针对存储和服务时间序列数据进行了优化,这些数据由时间戳-值对组成。与通用数据库相比TSDB 在 存储空间性能 上为时间序列数据集提供了显著的改进。它们采用专门的压缩算法,并可以配置为自动删除旧数据。专门的数据库索引也增强了查询性能。

默认端口8086

PORT     STATE SERVICE VERSION
8086/tcp open  http    InfluxDB http admin 1.7.5

Enumeration

从渗透测试者的角度来看,这是另一个可能存储敏感信息的数据库,因此了解如何转储所有信息是很有趣的。

Authentication

InfluxDB 可能需要身份验证,也可能不需要。

# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal

如果你 遇到这样的错误: ERR: unable to parse authentication credentials,这意味着它 期望一些凭据

influx username influx password influx_pass

在 influxdb 中存在一个漏洞,允许绕过身份验证:CVE-2019-20933

手动枚举

此示例的信息来自 这里

显示数据库

找到的数据库是 telegrafinternal(您会在任何地方找到这个)。

> show databases
name: databases
name
----
telegraf
_internal

显示表/测量

The InfluxDB documentation 解释了 measurements 在 InfluxDB 中可以与 SQL 表平行。 这些 measurements 的命名法指示了它们各自的内容,每个都包含与特定实体相关的数据。

> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system

显示列/字段键

字段键就像数据库的

> show field keys
name: cpu
fieldKey         fieldType
--------         ---------
usage_guest      float
usage_guest_nice float
usage_idle       float
usage_iowait     float

name: disk
fieldKey     fieldType
--------     ---------
free         integer
inodes_free  integer
inodes_total integer
inodes_used  integer

[ ... more keys ...]

Dump Table

最后,您可以通过执行以下操作来转储表

select * from cpu
name: cpu
time                cpu       host   usage_guest usage_guest_nice usage_idle        usage_iowait        usage_irq usage_nice usage_softirq        usage_steal usage_system        usage_user
----                ---       ----   ----------- ---------------- ----------        ------------        --------- ---------- -------------        ----------- ------------        ----------
1497018760000000000 cpu-total ubuntu 0           0                99.297893681046   0                   0         0          0                    0           0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1      ubuntu 0           0                99.69909729188728 0                   0         0          0                    0           0.20060180541622202 0.10030090270811101

{% hint style="warning" %} 在一些使用身份验证绕过的测试中,注意到表的名称需要用双引号括起来,例如:select * from "cpu" {% endhint %}

自动化身份验证

msf6 > use auxiliary/scanner/http/influxdb_enum

{% hint style="success" %} 学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}


使用 Trickest 轻松构建和 自动化工作流程,由世界上 最先进 的社区工具提供支持。
今天就获取访问权限:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=8086-pentesting-influxdb" %}