hacktricks/network-services-pentesting/cassandra.md
2024-02-10 13:11:20 +00:00

3.9 KiB

9042/9160 - Pentestiranje Cassandra

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Apache Cassandra je visoko skalabilna, visokoperformantna distribuirana baza podataka dizajnirana za rukovanje velikim količinama podataka na mnogo običnih servera, pružajući visoku dostupnost bez jedne tačke kvara. To je vrsta NoSQL baze podataka.

U nekoliko slučajeva, može se desiti da Cassandra prihvata bilo koje akreditive (jer nisu konfigurisani) i to potencijalno može omogućiti napadaču da enumeriše bazu podataka.

Podrazumevani port: 9042,9160

PORT     STATE SERVICE   REASON
9042/tcp open  cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open  cassandra syn-ack

Enumeracija

Ručna

pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name>    #Decribe that DB
desc system_auth        #Describe the DB called system_auth
SELECT * from system_auth.roles;  #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth;    #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";

Automatizovano

Ovde nema mnogo opcija i nmap ne dobija mnogo informacija.

nmap -sV --script cassandra-info -p <PORT> <IP>

Brute force

Shodan

port:9160 Klaster
port:9042 "Nevažeća ili nepodržana verzija protokola"

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: