5.4 KiB
9042/9160 - Πεντεστινγκ Cassandra
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Το Apache Cassandra είναι μια υψηλής κλίμακας, υψηλής απόδοσης κατανεμημένη βάση δεδομένων σχεδιασμένη για να χειρίζεται μεγάλες ποσότητες δεδομένων σε πολλούς εξυπηρετητές κοινής χρήσης, παρέχοντας υψηλή διαθεσιμότητα χωρίς ένα μοναδικό σημείο αποτυχίας. Είναι ένας τύπος NoSQL βάσης δεδομένων.
Σε αρκετές περιπτώσεις, μπορεί να συμβεί ότι η Cassandra αποδέχεται οποιαδήποτε διαπιστευτήρια (καθώς δεν έχουν διαμορφωθεί καμία) και αυτό θα μπορούσε θεωρητικά να επιτρέψει σε έναν επιτιθέμενο να απαριθμήσει τη βάση δεδομένων.
Προεπιλεγμένη θύρα: 9042,9160
PORT STATE SERVICE REASON
9042/tcp open cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open cassandra syn-ack
Απαρίθμηση
Χειροκίνητη
pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name> #Decribe that DB
desc system_auth #Describe the DB called system_auth
SELECT * from system_auth.roles; #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth; #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";
Αυτοματοποιημένο
Δεν υπάρχουν πολλές επιλογές εδώ και το nmap δεν αποκτά πολλές πληροφορίες.
nmap -sV --script cassandra-info -p <PORT> <IP>
Βίαιη επίθεση
Shodan
port:9160 Cluster
port:9042 "Μη έγκυρη ή μη υποστηριζόμενη έκδοση πρωτοκόλλου"
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.