Hello there, ('ω')ノ
機密情報の開示を数分で確認を。
脆弱性:
情報開示
既知の脆弱性を持つ古いコンポーネント
記事:
https://hbothra22.medium.com/recon-to-sensitive-information-disclosure-in-minutes-503fc7ccdf0b
ツール:
Aquatone
Amass
Subfinder
偵察は重要な役割を果たして。
今回は、偵察戦略の構築に焦点を当てて。
最初の偵察の実行中に発見された中程度の重大度のセキュリティの脆弱性について。
説明することに。
全体の流れ:
サブドメイン⇨古いバージョンのSplunkの実行⇨Google検索⇨
見つかったCVE-2018–11409⇨見つけたバージョン以外を試して⇨
機密情報が開示されて。
以下のインフォグラフィックは、見つけたSplunkの機密情報の開示で。
ターゲットは、target.comで広い範囲のドメインを持っていて。
すべてのサブドメインが範囲内で。
* .target.comを見るときはいつも焦点を当てているのは。
偵察でバグを見つけることだけで。
戦略:
・複数のツール(Aquatone、Amass、Subfinder)を使用したサブドメインの列挙。
・target.txtなどのファイル内のすべてのサブドメインを一覧表示し。
次のコマンドを使用してすべての一意のサブドメインを取得(Linux)
cat target.txt | sort -u
・各ドメインに手動でアクセスして。
サードパーティアプリケーション、マイクロアプリケーション、ブログまたは。
CMSプラットフォーム、ゲートウェイ(VPNゲートウェイなど)。
SSO認証ページなどをホストするドメインの個別のリストを作成。
したがって、上記の戦略どおりに* .target.comで同じことを行って。
risk.target.comが古いバージョンのSplunkを使用していることを発見して。
SplunkバージョンのCVEとパブリックエクスプロイトを見つけるために。
下記ののグーグル検索を実行して。
Splunk <version_goes_here> CVEs
Splunk <version_goes_here> Exploit-DB
Splunk <version_goes_here> Security Bulletins
結果、何も見つからなかったので。
バージョンを削除してCVEとエクスプロイトを見つけましたものの。
探していたバージョンではなく。
それでも先に進んで、下記にに記載されているエクスプロイトを試すことに。
https://www.exploit-db.com/exploits/44865
下記へアクセスしてみると。
risk.target.com/en-US/splunkd/__raw/services/server/info/server-info?output_mode=json
基盤となるサーバ情報、ライセンスキー、ライセンス情報などが表示されて。
要点:
EXPLOITSとCVEに常に注意して。
トレンドと新しいエクスプロイトとCVEに注目して。
Best regards, (^^ゞ