tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Informations de base

Kibana est connu pour sa capacité à rechercher et visualiser des données dans Elasticsearch, fonctionnant généralement sur le port 5601. Il sert d'interface pour les fonctions de surveillance, de gestion et de sécurité du cluster Elastic Stack.

Compréhension de l'authentification

Le processus d'authentification dans Kibana est intrinsĂšquement liĂ© aux identifiants utilisĂ©s dans Elasticsearch. Si l'authentification d'Elasticsearch est dĂ©sactivĂ©e, Kibana peut ĂȘtre accessible sans aucun identifiant. En revanche, si Elasticsearch est sĂ©curisĂ© avec des identifiants, les mĂȘmes identifiants sont nĂ©cessaires pour accĂ©der Ă  Kibana, maintenant des permissions utilisateur identiques sur les deux plateformes. Les identifiants peuvent ĂȘtre trouvĂ©s dans le fichier /etc/kibana/kibana.yml. Si ces identifiants ne concernent pas l'utilisateur kibana_system, ils peuvent offrir des droits d'accĂšs plus larges, car l'accĂšs de l'utilisateur kibana_system est limitĂ© aux API de surveillance et Ă  l'index .kibana.

Actions Ă  entreprendre aprĂšs l'accĂšs

Une fois l'accÚs à Kibana sécurisé, plusieurs actions sont conseillées :

  • Explorer les donnĂ©es d'Elasticsearch devrait ĂȘtre une prioritĂ©.
  • La capacitĂ© de gĂ©rer les utilisateurs, y compris l'Ă©dition, la suppression ou la crĂ©ation de nouveaux utilisateurs, rĂŽles ou clĂ©s API, se trouve sous Gestion de la pile -> Utilisateurs/RĂŽles/ClĂ©s API.
  • Il est important de vĂ©rifier la version installĂ©e de Kibana pour des vulnĂ©rabilitĂ©s connues, telles que la vulnĂ©rabilitĂ© RCE identifiĂ©e dans les versions antĂ©rieures Ă  6.6.0 (More Info).

Considérations SSL/TLS

Dans les cas oĂč SSL/TLS n'est pas activĂ©, le potentiel de fuite d'informations sensibles doit ĂȘtre soigneusement Ă©valuĂ©.

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks