5601 - Pentesting Kibana
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kibana को Elasticsearch के भीतर डेटा को खोजने और दृश्य बनाने की क्षमता के लिए जाना जाता है, जो आमतौर पर पोर्ट 5601 पर चलता है। यह Elastic Stack क्लस्टर की निगरानी, प्रबंधन और सुरक्षा कार्यों के लिए इंटरफेस के रूप में कार्य करता है।
Kibana में प्रमाणीकरण की प्रक्रिया स्वाभाविक रूप से Elasticsearch में उपयोग किए गए क्रेडेंशियल्स से जुड़ी होती है। यदि Elasticsearch में प्रमाणीकरण अक्षम है, तो Kibana को बिना किसी क्रेडेंशियल के एक्सेस किया जा सकता है। इसके विपरीत, यदि Elasticsearch को क्रेडेंशियल्स के साथ सुरक्षित किया गया है, तो Kibana तक पहुँचने के लिए वही क्रेडेंशियल्स आवश्यक हैं, दोनों प्लेटफार्मों पर समान उपयोगकर्ता अनुमतियों को बनाए रखते हुए। क्रेडेंशियल्स /etc/kibana/kibana.yml फ़ाइल में मिल सकते हैं। यदि ये क्रेडेंशियल्स kibana_system उपयोगकर्ता से संबंधित नहीं हैं, तो वे व्यापक पहुँच अधिकार प्रदान कर सकते हैं, क्योंकि kibana_system उपयोगकर्ता की पहुँच निगरानी APIs और .kibana इंडेक्स तक सीमित है।
Kibana तक पहुँच प्राप्त करने के बाद, कई क्रियाएँ सलाह दी जाती हैं:
Elasticsearch से डेटा का अन्वेषण प्राथमिकता होनी चाहिए।
उपयोगकर्ताओं का प्रबंधन करने की क्षमता, जिसमें नए उपयोगकर्ताओं, भूमिकाओं या API कुंजियों का संपादन, हटाना या निर्माण करना शामिल है, Stack Management -> Users/Roles/API Keys के अंतर्गत मिलती है।
ज्ञात कमजोरियों के लिए Kibana के स्थापित संस्करण की जाँच करना महत्वपूर्ण है, जैसे कि 6.6.0 से पहले के संस्करणों में पहचानी गई RCE कमजोरी (More Info)।
जहाँ SSL/TLS सक्षम नहीं है, वहाँ संवेदनशील जानकारी के लीक होने की संभावना का पूरी तरह से मूल्यांकन किया जाना चाहिए।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)