hacktricks/network-services-pentesting/8086-pentesting-influxdb.md

146 lines
9.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 8086 - पेंटेस्टिंग इनफ्लक्सडीबी
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत** समुदाय उपकरणों द्वारा संचालित **ऑटोमेट वर्कफ़्लो** आसानी से बनाएं।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><strong>जीरो से हीरो तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## मूल जानकारी
**InfluxDB** एक ओपन-सोर्स **टाइम सीरीज डेटाबेस** (TSDB) है जिसे कंपनी InfluxData ने विकसित किया है।
**टाइम सीरीज डेटाब
```
PORT STATE SERVICE VERSION
8086/tcp open http InfluxDB http admin 1.7.5
```
## जांच
एक पेंटेस्टर के दृष्टिकोण से यह एक और डेटाबेस हो सकता है जो संवेदनशील जानकारी स्टोर कर रहा है, इसलिए सभी जानकारी को कैसे डंप करना है, यह जानना दिलचस्प है।
### प्रमाणीकरण
InfluxDB को प्रमाणीकरण की आवश्यकता हो सकती है या नहीं
```bash
# Try unauthenticated
influx -host 'host name' -port 'port #'
> use _internal
```
यदि आपको इस तरह की त्रुटि मिलती है: `ERR: unable to parse authentication credentials` तो इसका मतलब है कि यह **कुछ प्रमाणीकरण की आवश्यकता** है।
```
influx username influx password influx_pass
```
एक सुरक्षा दोष था influxdb में जिसने प्रमाणीकरण को अनदेखा करने की अनुमति दी थी: [**CVE-2019-20933**](https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933)
### मैनुअल गणना
इस उदाहरण की जानकारी [**यहाँ से**](https://oznetnerd.com/2017/06/11/getting-know-influxdb/) ली गई थी।
#### डेटाबेस दिखाएं
पाए गए डेटाबेस _telegraf_ और _\_internal_ हैं (आप इसे हर जगह पाएंगे)
```bash
> show databases
name: databases
name
----
telegraf
_internal
```
#### तालिकाएँ/मापन
[**InfluxDB दस्तावेज़ीकरण**](https://docs.influxdata.com/influxdb/v1.2/introduction/getting_started/) बताता है कि **InfluxDB** में **मापन** को SQL तालिकाओं के साथ समानार्थी माना जा सकता है। इन **मापनों** का नामकरण उनकी संबंधित सामग्री का सूचक है, प्रत्येक एक विशेष इकाई से संबंधित डेटा को धारित करते हैं।
```bash
> show measurements
name: measurements
name
----
cpu
disk
diskio
kernel
mem
processes
swap
system
```
#### कॉलम/फ़ील्ड कुंजियाँ दिखाएं
फ़ील्ड कुंजियाँ डेटाबेस के **कॉलम** की तरह होती हैं
```bash
> show field keys
name: cpu
fieldKey fieldType
-------- ---------
usage_guest float
usage_guest_nice float
usage_idle float
usage_iowait float
name: disk
fieldKey fieldType
-------- ---------
free integer
inodes_free integer
inodes_total integer
inodes_used integer
[ ... more keys ...]
```
#### टेबल डंप
और अंत में आप कुछ इस तरह से करके **टेबल डंप** कर सकते हैं
```bash
select * from cpu
name: cpu
time cpu host usage_guest usage_guest_nice usage_idle usage_iowait usage_irq usage_nice usage_softirq usage_steal usage_system usage_user
---- --- ---- ----------- ---------------- ---------- ------------ --------- ---------- ------------- ----------- ------------ ----------
1497018760000000000 cpu-total ubuntu 0 0 99.297893681046 0 0 0 0 0 0.35105315947842414 0.35105315947842414
1497018760000000000 cpu1 ubuntu 0 0 99.69909729188728 0 0 0 0 0 0.20060180541622202 0.10030090270811101
```
{% hint style="warning" %}
कुछ परीक्षण में प्रमाणीकरण बाइपास के साथ यह देखा गया कि तालिका का नाम डबल कोट्स के बीच होना चाहिए जैसे: `select * from "cpu"`
{% endhint %}
### स्वचालित प्रमाणीकरण
```bash
msf6 > use auxiliary/scanner/http/influxdb_enum
```
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और **मुझे** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का** **अनुसरण** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs के माध्यम से** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में सबमिट करें।
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) का उपयोग करें और **दुनिया के सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **वर्कफ़्लो** को आसानी से बनाएं और स्वचालित करें।\
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}