Shikata Ga Nai

Private? There is no such things.

Recon to Sensitive Information Disclosure in Minutesを訳してみた

Hello there, ('ω')ノ

 

機密情報の開示を数分で確認を。

 

脆弱性:

 情報開示

 既知の脆弱性を持つ古いコンポーネント

 

記事:

 https://hbothra22.medium.com/recon-to-sensitive-information-disclosure-in-minutes-503fc7ccdf0b

 

ツール:

 Aquatone

 Amass

 Subfinder

 

偵察は重要な役割を果たして。

今回は、偵察戦略の構築に焦点を当てて。

最初の偵察の実行中に発見された中程度の重大度のセキュリティの脆弱性について。

説明することに。

 

全体の流れ:

    サブドメイン⇨古いバージョンのSplunkの実行⇨Google検索⇨

 見つかったCVE-2018–11409⇨見つけたバージョン以外を試して⇨

 機密情報が開示されて。

 

以下のインフォグラフィックは、見つけたSplunkの機密情報の開示で。

 

f:id:ThisIsOne:20211221202705p:plain

 

ターゲットは、target.comで広い範囲のドメインを持っていて。

すべてのサブドメインが範囲内で。

* .target.comを見るときはいつも焦点を当てているのは。

偵察でバグを見つけることだけで。

 

戦略:

 ・複数のツール(Aquatone、Amass、Subfinder)を使用したサブドメインの列挙。

 ・target.txtなどのファイル内のすべてのサブドメインを一覧表示し。

  次のコマンドを使用してすべての一意のサブドメインを取得(Linux)

   cat target.txt | sort -u

 ・各ドメインに手動でアクセスして。

  サードパーティアプリケーション、マイクロアプリケーション、ブログまたは。

  CMSプラットフォーム、ゲートウェイ(VPNゲートウェイなど)。

  SSO認証ページなどをホストするドメインの個別のリストを作成。

 

したがって、上記の戦略どおりに* .target.comで同じことを行って。

risk.target.comが古いバージョンのSplunkを使用していることを発見して。

SplunkバージョンのCVEとパブリックエクスプロイトを見つけるために。

下記ののグーグル検索を実行して。

 

    Splunk <version_goes_here> CVEs
    Splunk <version_goes_here> Exploit-DB
    Splunk <version_goes_here> Security Bulletins

 

結果、何も見つからなかったので。

バージョンを削除してCVEとエクスプロイトを見つけましたものの。

探していたバージョンではなく。

それでも先に進んで、下記にに記載されているエクスプロイトを試すことに。

 https://www.exploit-db.com/exploits/44865

 

f:id:ThisIsOne:20211221203826p:plain


下記へアクセスしてみると。

 risk.target.com/en-US/splunkd/__raw/services/server/info/server-info?output_mode=json

 

基盤となるサーバ情報、ライセンスキー、ライセンス情報などが表示されて。


要点:

    EXPLOITSとCVEに常に注意して。

 トレンドと新しいエクスプロイトとCVEに注目して。

Best regards, (^^ゞ