7.1 KiB
8086 - InfluxDB Pentesting
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturabilir ve otomatikleştirebilirsiniz.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam vermek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family koleksiyonumuzdaki özel NFT'leri keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.
Temel Bilgiler
InfluxDB, InfluxData tarafından geliştirilen açık kaynaklı bir zaman serisi veritabanı (TSDB)'dir. TSDB'ler, zaman damgası-değer çiftlerinden oluşan zaman serisi verilerini depolamak ve sunmak için optimize edilmiştir. Genel amaçlı veritabanlarına kıyasla, TSDB'ler zaman serisi veri kümeleri için depolama alanında ve performansta önemli iyileştirmeler sağlar. Özel sıkıştırma algoritmaları kullanır ve eski verileri otomatik olarak kaldırmak için yapılandırılabilir. Özel veritabanı dizinleri de sorgu performansını artırır.
Varsayılan port: 8086
PORT STATE SERVICE VERSION
8086/tcp open http InfluxDB http admin 1.7.5
Numaralandırma
Bir pentester açısından, bu hassas bilgileri depolayabilen başka bir veritabanı olduğu için tüm bilgileri nasıl döküleceğini bilmek ilginç olabilir.
Kimlik Doğrulama
InfluxDB kimlik doğrulama gerektirebilir veya gerektirmeyebilir.
# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal
Eğer şu şekilde bir hata alıyorsanız: ERR: kimlik doğrulama bilgileri ayrıştırılamıyor
, bu demektir ki bazı kimlik doğrulama bilgileri bekleniyor.
influx –username influx –password influx_pass
influxdb'de yetkilendirmeyi atlamaya izin veren bir güvenlik açığı vardı: CVE-2019-20933
El ile Numaralandırma
Bu örneğin bilgileri buradan alınmıştır.
Veritabanlarını Göster
Bulunan veritabanları telegraf
ve internal
(bu her yerde bulunur)dir.
> show databases
name: databases
name
----
telegraf
_internal
Tabloları/Ölçümleri Göster
InfluxDB belgeleri, InfluxDB'deki ölçümlerin SQL tablolarıyla paralel olduğunu açıklar. Bu ölçümlerin isimlendirmesi, ilgili içeriğe işaret eder ve her biri belirli bir varlıkla ilgili verileri barındırır.
> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system
Sütunları/alan anahtarlarını göster
Alan anahtarları veritabanının sütunları gibidir.
> show field keys
name: cpu
fieldKey fieldType
-------- ---------
usage_guest float
usage_guest_nice float
usage_idle float
usage_iowait float
name: disk
fieldKey fieldType
-------- ---------
free integer
inodes_free integer
inodes_total integer
inodes_used integer
[ ... more keys ...]
Tabloyu Dökümle
Ve son olarak, tabloyu dökümleyebilirsiniz. Bunu şu şekilde yapabilirsiniz:
select * from cpu
name: cpu
time cpu host usage_guest usage_guest_nice usage_idle usage_iowait usage_irq usage_nice usage_softirq usage_steal usage_system usage_user
---- --- ---- ----------- ---------------- ---------- ------------ --------- ---------- ------------- ----------- ------------ ----------
1497018760000000000 cpu-total ubuntu 0 0 99.297893681046 0 0 0 0 0 0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1 ubuntu 0 0 99.69909729188728 0 0 0 0 0 0.20060180541622202 0.10030090270811101
{% hint style="warning" %}
Kimlik doğrulama atlamasıyla yapılan bazı testlerde, tablonun adının çift tırnaklar arasında olması gerektiği belirlendi: select * from "cpu"
{% endhint %}
Otomatik Kimlik Doğrulama
msf6 > use auxiliary/scanner/http/influxdb_enum
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.
Dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturmak ve otomatikleştirmek için Trickest'i kullanın.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}