tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Informations de base
Kibana est connu pour sa capacité à rechercher et visualiser des données dans Elasticsearch, fonctionnant généralement sur le port 5601. Il sert d'interface pour les fonctions de surveillance, de gestion et de sécurité du cluster Elastic Stack.
Compréhension de l'authentification
Le processus d'authentification dans Kibana est intrinsĂšquement liĂ© aux identifiants utilisĂ©s dans Elasticsearch. Si l'authentification d'Elasticsearch est dĂ©sactivĂ©e, Kibana peut ĂȘtre accessible sans aucun identifiant. En revanche, si Elasticsearch est sĂ©curisĂ© avec des identifiants, les mĂȘmes identifiants sont nĂ©cessaires pour accĂ©der Ă Kibana, maintenant des permissions utilisateur identiques sur les deux plateformes. Les identifiants peuvent ĂȘtre trouvĂ©s dans le fichier /etc/kibana/kibana.yml. Si ces identifiants ne concernent pas l'utilisateur kibana_system, ils peuvent offrir des droits d'accĂšs plus larges, car l'accĂšs de l'utilisateur kibana_system est limitĂ© aux API de surveillance et Ă l'index .kibana.
Actions Ă entreprendre aprĂšs l'accĂšs
Une fois l'accÚs à Kibana sécurisé, plusieurs actions sont conseillées :
- Explorer les donnĂ©es d'Elasticsearch devrait ĂȘtre une prioritĂ©.
- La capacité de gérer les utilisateurs, y compris l'édition, la suppression ou la création de nouveaux utilisateurs, rÎles ou clés API, se trouve sous Gestion de la pile -> Utilisateurs/RÎles/Clés API.
- Il est important de vérifier la version installée de Kibana pour des vulnérabilités connues, telles que la vulnérabilité RCE identifiée dans les versions antérieures à 6.6.0 (More Info).
Considérations SSL/TLS
Dans les cas oĂč SSL/TLS n'est pas activĂ©, le potentiel de fuite d'informations sensibles doit ĂȘtre soigneusement Ă©valuĂ©.
Références
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.