5601 - Pentesting Kibana
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kibana inajulikana kwa uwezo wake wa kutafuta na kuonyesha data ndani ya Elasticsearch, kwa kawaida ikikimbia kwenye bandari 5601. Inatumika kama kiolesura cha ufuatiliaji, usimamizi, na kazi za usalama za klasta ya Elastic Stack.
Mchakato wa uthibitishaji katika Kibana unahusiana moja kwa moja na nyaraka zinazotumika katika Elasticsearch. Ikiwa Elasticsearch haina uthibitishaji, Kibana inaweza kufikiwa bila nyaraka zozote. Kinyume chake, ikiwa Elasticsearch imefungwa kwa nyaraka, nyaraka hizo hizo zinahitajika kufikia Kibana, ikihifadhi ruhusa sawa za mtumiaji katika majukwaa yote mawili. Nyaraka zinaweza kupatikana katika faili /etc/kibana/kibana.yml. Ikiwa nyaraka hizi hazihusiani na mtumiaji kibana_system, zinaweza kutoa haki pana za ufikiaji, kwani ufikiaji wa mtumiaji kibana_system unakabiliwa na mipaka ya API za ufuatiliaji na index ya .kibana.
Mara tu ufikiaji wa Kibana unavyokuwa salama, hatua kadhaa zinashauriwa:
Kuchunguza data kutoka Elasticsearch inapaswa kuwa kipaumbele.
Uwezo wa kusimamia watumiaji, ikiwa ni pamoja na kuhariri, kufuta, au kuunda watumiaji wapya, majukumu, au funguo za API, unapatikana chini ya Usimamizi wa Stack -> Watumiaji/Majukumu/Funguo za API.
Ni muhimu kuangalia toleo lililowekwa la Kibana kwa udhaifu unaojulikana, kama udhaifu wa RCE ulioainishwa katika matoleo kabla ya 6.6.0 (More Info).
Katika hali ambapo SSL/TLS haijawashwa, uwezekano wa kuvuja kwa taarifa nyeti unapaswa kutathminiwa kwa kina.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)