mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
26 lines
1.9 KiB
Markdown
26 lines
1.9 KiB
Markdown
|
# Información Básica
|
||
|
|
||
|
Kibana proporciona capacidades de búsqueda y visualización de datos para los datos indexados en Elasticsearch. El servicio se ejecuta por defecto en el puerto **5601**. Kibana también actúa como la interfaz de usuario para monitorear, administrar y asegurar un clúster Elastic Stack.
|
||
|
|
||
|
## ¿Autenticación?
|
||
|
|
||
|
La autenticación en Kibana está vinculada a las **credenciales de** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Si la **autenticación** está **deshabilitada** en **Elasticsearch**, **Kibana** también debería ser **accesible sin credenciales**. De lo contrario, las **mismas credenciales válidas para Elasticsearch** deberían funcionar al iniciar sesión en Kibana. Los **derechos** de los **usuarios** en **Elasticsearch** son los **mismos** que en **Kibana**.
|
||
|
|
||
|
Es posible encontrar credenciales en el archivo de configuración **/etc/kibana/kibana.yml**. Si esas credenciales no son para el usuario **kibana\_system**, se debe intentar usarlas para acceder a más datos. Podrían tener más derechos que el usuario **kibana\_system**, que solo tiene acceso a la API de monitoreo y al índice **.kibana**.
|
||
|
|
||
|
## ¿Teniendo Acceso?
|
||
|
|
||
|
Cuando se tiene acceso a Kibana, se pueden hacer varias cosas:
|
||
|
|
||
|
* Intentar **acceder a datos** de **Elasticsearch**
|
||
|
* Verificar si se puede acceder al panel de usuarios y si se puede **editar, eliminar o crear nuevos usuarios,** roles o claves API (Gestión de pila -> Usuarios/Roles/Claves API)
|
||
|
* Verificar la versión actual en busca de vulnerabilidades (**Hubo una vulnerabilidad de RCE en 2019 para las versiones de Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
|
||
|
|
||
|
## ¿SSL/TLS Habilitado?
|
||
|
|
||
|
Si SSL/TLS no está habilitado, se debe evaluar si se puede filtrar información sensible.
|
||
|
|
||
|
## Referencias
|
||
|
|
||
|
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|