5601 - Pentesting Kibana
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kibana je poznata po svojoj sposobnosti da pretražuje i vizualizuje podatke unutar Elasticsearch-a, obično radi na portu 5601. Ona služi kao interfejs za nadgledanje, upravljanje i bezbednosne funkcije Elastic Stack klastera.
Proces autentifikacije u Kibani je inherentno povezan sa akreditivima korišćenim u Elasticsearch-u. Ako je autentifikacija u Elasticsearch-u onemogućena, Kibana se može pristupiti bez ikakvih akreditiva. S druge strane, ako je Elasticsearch zaštićen akreditivima, isti akreditivi su potrebni za pristup Kibani, održavajući identične korisničke dozvole na obe platforme. Akreditivi se mogu naći u /etc/kibana/kibana.yml datoteci. Ako ovi akreditivi ne pripadaju kibana_system korisniku, mogu pružiti šire pristupne privilegije, jer je pristup kibana_system korisnika ograničen na nadgledanje API-ja i .kibana indeks.
Kada je pristup Kibani obezbeđen, nekoliko akcija je preporučljivo:
Istraživanje podataka iz Elasticsearch-a treba da bude prioritet.
Mogućnost upravljanja korisnicima, uključujući uređivanje, brisanje ili kreiranje novih korisnika, uloga ili API ključeva, nalazi se pod Stack Management -> Users/Roles/API Keys.
Važno je proveriti instaliranu verziju Kibane zbog poznatih ranjivosti, kao što je RCE ranjivost identifikovana u verzijama pre 6.6.0 (Više informacija).
U slučajevima kada SSL/TLS nije omogućen, potencijal za curenje osetljivih informacija treba temeljno proceniti.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)