5601 - Pentesting Kibana

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Kibana is bekend vir sy vermoë om data binne Elasticsearch te soek en te visualiseer, tipies op poort 5601. Dit dien as die koppelvlak vir die monitering, bestuur en sekuriteitsfunksies van die Elastic Stack-klasters.

Begrip van Verifikasie

Die verifikasieproses in Kibana is inherent gekoppel aan die legitimasie wat in Elasticsearch gebruik word. As Elasticsearch verifikasie gedeaktiveer het, kan Kibana sonder enige legitimasie benader word. Omgekeerd, as Elasticsearch beveilig is met legitimasie, is dieselfde legitimasie nodig om Kibana te benader, met behoud van identiese gebruikersregte oor beide platforms. Legitimasie kan gevind word in die /etc/kibana/kibana.yml-lêer. As hierdie legitimasie nie betrekking het op die kibana_system-gebruiker nie, kan dit wyer toegangsregte bied, aangesien die toegang van die kibana_system-gebruiker beperk is tot monitering-API's en die .kibana-indeks.

Aksies na Toegang

Sodra toegang tot Kibana verseker is, word verskeie aksies aanbeveel:

  • Die verkenning van data uit Elasticsearch moet 'n prioriteit wees.

  • Die vermoë om gebruikers te bestuur, insluitend die wysiging, verwydering of skepping van nuwe gebruikers, rolle of API-sleutels, word gevind onder Stack Bestuur -> Gebruikers/Rolle/API-sleutels.

  • Dit is belangrik om die geïnstalleerde weergawe van Kibana vir bekende kwesbaarhede te kontroleer, soos die RCE-kwesbaarheid wat geïdentifiseer is in weergawes voor 6.6.0 (Meer Inligting).

SSL/TLS-oorwegings

In gevalle waar SSL/TLS nie geaktiveer is nie, moet die potensiaal vir die lek van sensitiewe inligting deeglik geëvalueer word.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated