Pentesting Grafana
Credenciales Por Defecto
1 | admin:admin |
Archivos interesantes
1 | /etc/grafana/grafana.ini # admin_user y admin_password (secretKey) |
CVE 2021-43798
Existe un exploit para Grafana 8.3.0 este permite realizar un directory traversal a partir del directorio de los plugins; para acceder a los anteriores archivos, aunque también se puede realizar con curl:
1 | curl --path-as-is http://vulnerable.com:3000/public/plugins/alertlist/../../../../../../../../etc/passwd -o passwd |
Recomiendo primero probar el exploit de ExploitDB y modificarlo para saber que plugin utiliza, así podremos descargar la base de datos.
Grafana Decryptor
Teniendo acceso a la DB y a gafana.ini, podemos desencriptar los archivos de Grafana con el siguiente script en python:
Grafana Decryptor for CVE 2021-43798.
Estas credenciales pueden utilizarse contra ssh (verificar los usuarios de la maquina con curl al /etc/passwd).
Grafana2hashcat
Permite convertir los hashes de usuarios de la base de datos a algo entendible para hashcat:
Grafana2Hashcat
Uso:
1 | # El hash tiene que tener la siguiente estructura (hash,salt) |
Otros Recursos
Todos los artículos en este blog están licenciados bajo CC BY-NC-SA 4.0 a menos que se indique lo contrario.




