hacktricks/network-services-pentesting/5601-pentesting-kibana.md

26 lines
1.9 KiB
Markdown
Raw Normal View History

2023-06-06 18:56:34 +00:00
# Informações Básicas
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
O Kibana fornece recursos de pesquisa e visualização de dados para dados indexados no Elasticsearch. O serviço é executado por padrão na porta **5601**. O Kibana também atua como interface do usuário para monitorar, gerenciar e proteger um cluster Elastic Stack.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
## Autenticação?
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
A autenticação no Kibana está vinculada às **credenciais do** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Se a **autenticação** estiver **desativada** no **Elasticsearch**, o **Kibana** também deve ser **acessível sem credenciais**. Caso contrário, as **mesmas credenciais válidas para o Elasticsearch** devem funcionar ao fazer login no Kibana. Os **direitos** dos **usuários** no **Elasticsearch** são os **mesmos** que no **Kibana**.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
Você pode encontrar credenciais no arquivo de configuração **/etc/kibana/kibana.yml**. Se essas credenciais não forem para o usuário **kibana\_system**, deve-se tentar usá-las para acessar mais dados. Eles podem ter mais direitos do que o usuário **kibana\_system**, que tem acesso apenas à API de monitoramento e ao índice **.kibana**.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
## Tendo Acesso?
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
Ao ter acesso ao Kibana, você pode fazer várias coisas:
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
* Tente **acessar dados** do **Elasticsearch**
* Verifique se você pode acessar o painel de usuários e se pode **editar, excluir ou criar novos usuários,** funções ou chaves de API (Gerenciamento de pilha -> Usuários/Funções/Chaves de API)
* Verifique a versão atual em busca de vulnerabilidades (**Houve uma vulnerabilidade RCE em 2019 para versões do Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
## SSL/TLS Habilitado?
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
Se o SSL/TLS não estiver habilitado, deve-se avaliar se informações sensíveis podem ser vazadas.
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
## Referências
2021-01-28 13:40:17 +00:00
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)