5601 - Pentesting Kibana

AWSハッキングをゼロからヒーローまで学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Kibanaは、通常ポート5601で実行されるElasticsearch内のデータを検索および可視化する能力で知られています。これは、Elastic Stackクラスターの監視、管理、およびセキュリティ機能のインターフェースとして機能します。

認証の理解

Kibanaでの認証プロセスは、Elasticsearchで使用される資格情報と密接に関連しています。Elasticsearchで認証が無効になっている場合、資格情報なしでKibanaにアクセスできます。逆に、Elasticsearchが資格情報で保護されている場合、Kibanaにアクセスするには同じ資格情報が必要であり、両プラットフォーム間で同一のユーザー権限が維持されます。これらの資格情報は、/etc/kibana/kibana.ymlファイルに見つかるかもしれません。これらの資格情報がkibana_systemユーザーに関連していない場合、kibana_systemユーザーのアクセス権限は監視APIと.kibanaインデックスに制限されているため、より広範なアクセス権限を提供する可能性があります。

アクセス後のアクション

Kibanaへのアクセスが確保されたら、いくつかのアクションが推奨されます:

  • Elasticsearchからデータを探索することが優先されるべきです。

  • ユーザーの管理、編集、削除、または新しいユーザー、ロール、またはAPIキーの作成など、ユーザーの管理機能はStack Management -> Users/Roles/API Keysの下にあります。

  • Kibanaのインストールバージョンを確認して、6.6.0より前のバージョンで特定されたRCE脆弱性などの既知の脆弱性があるかどうかを確認することが重要です(詳細情報)。

SSL/TLSの考慮事項

SSL/TLSが有効になっていない場合、機密情報が漏洩する可能性があるため、注意深く評価する必要があります。

参考文献

Last updated