hacktricks/network-services-pentesting/cassandra.md
2024-02-10 15:36:32 +00:00

4.2 KiB

9042/9160 - Pentesting Cassandra

Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Apache Cassandra ist eine hoch skalierbare, hoch performante verteilte Datenbank, die entwickelt wurde, um große Datenmengen über viele Standardserver zu verarbeiten und hohe Verfügbarkeit ohne einen einzigen Ausfallpunkt zu bieten. Es handelt sich um eine Art von NoSQL-Datenbank.

In einigen Fällen kann es vorkommen, dass Cassandra beliebige Anmeldeinformationen akzeptiert (da keine konfiguriert sind), und dies könnte einem Angreifer potenziell ermöglichen, die Datenbank zu enumerieren.

Standardport: 9042, 9160

PORT     STATE SERVICE   REASON
9042/tcp open  cassandra-native Apache Cassandra 3.10 or later (native protocol versions 3/v3, 4/v4, 5/v5-beta)
9160/tcp open  cassandra syn-ack

Enumeration

Manuell

pip install cqlsh
cqlsh <IP>
#Basic info enumeration
SELECT cluster_name, thrift_version, data_center, partitioner, native_protocol_version, rack, release_version from system.local;
#Keyspace enumeration
SELECT keyspace_name FROM system.schema_keyspaces;
desc <Keyspace_name>    #Decribe that DB
desc system_auth        #Describe the DB called system_auth
SELECT * from system_auth.roles;  #Retreive that info, can contain credential hashes
SELECT * from logdb.user_auth;    #Can contain credential hashes
SELECT * from logdb.user;
SELECT * from configuration."config";

Automatisiert

Hier gibt es nicht viele Optionen und nmap liefert nicht viele Informationen.

nmap -sV --script cassandra-info -p <PORT> <IP>

Brute Force

Shodan

port:9160 Cluster
port:9042 "Ungültige oder nicht unterstützte Protokollversion"

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: