hacktricks/network-services-pentesting/5601-pentesting-kibana.md

54 lines
6.3 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 22:40:18 +00:00
# Βασικές Πληροφορίες
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
Το Kibana είναι γνωστό για την ικανότητά του να αναζητά και οπτικοποιεί δεδομένα εντός του Elasticsearch, συνήθως λειτουργώντας στη θύρα **5601**. Λειτουργεί ως η διεπαφή για τις λειτουργίες παρακολούθησης, διαχείρισης και ασφάλειας του συστήματος Elastic Stack.
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
## Κατανόηση της Ταυτοποίησης
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
Η διαδικασία ταυτοποίησης στο Kibana συνδέεται αναπόσπαστα με τα **διαπιστευτήρια που χρησιμοποιούνται στο Elasticsearch**. Εάν το Elasticsearch έχει απενεργοποιημένη την ταυτοποίηση, το Kibana μπορεί να προσπελαστεί χωρίς κανένα διαπιστευτήριο. Αντίθετα, εάν το Elasticsearch είναι ασφαλισμένο με διαπιστευτήρια, τα ίδια διαπιστευτήρια απαιτούνται για την πρόσβαση στο Kibana, διατηρώντας ταυτόχρονα τα ίδια δικαιώματα χρήστη σε και τις δύο πλατφόρμες. Τα διαπιστευτήρια μπορεί να βρεθούν στο αρχείο **/etc/kibana/kibana.yml**. Εάν αυτά τα διαπιστευτήρια δεν αναφέρονται στον χρήστη **kibana_system**, μπορεί να προσφέρουν ευρύτερα δικαιώματα πρόσβασης, καθώς η πρόσβαση του χρήστη kibana_system περιορίζεται στις προγραμματιστικές διεπαφές παρακολούθησης και τον δείκτη .kibana.
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
## Ενέργειες Μετά την Πρόσβαση
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
Μόλις εξασφαλιστεί η πρόσβαση στο Kibana, είναι συνιστώμενες διάφορες ενέργειες:
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
- Η εξερεύνηση των δεδομένων από το Elasticsearch πρέπει να είναι προτεραιότητα.
- Η δυνατότητα διαχείρισης χρηστών, συμπεριλαμβανομένης της επεξεργασίας, διαγραφής ή δημιουργίας νέων χρηστών, ρόλων ή κλειδιών API, βρίσκεται στο Stack Management -> Users/Roles/API Keys.
- Είναι σημαντικό να ελεγχθεί η εγκατεστημένη έκδοση του Kibana για γνωστές ευπάθειες, όπως η ευπάθεια RCE που εντοπίστηκε σε εκδόσεις προηγούμενες της 6.6.0 ([Περισσότερες Πληροφορίες](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
## Σκέψεις για SSL/TLS
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
Σε περιπτώσεις όπου το SSL/TLS δεν είναι ενεργοποιημένο, πρέπει να αξιολογηθεί προσεκτικά η πιθανότητα διαρροής ευαίσθητων πληροφοριών.
2021-01-28 13:40:17 +00:00
2024-02-10 22:40:18 +00:00
## Αναφορές
2021-01-28 13:40:17 +00:00
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>