hacktricks/network-services-pentesting/5601-pentesting-kibana.md

54 lines
4.4 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
# Grundlegende Informationen
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
Kibana ist bekannt für seine Fähigkeit, Daten in Elasticsearch zu suchen und zu visualisieren, normalerweise auf Port **5601**. Es dient als Schnittstelle für die Überwachungs-, Verwaltungs- und Sicherheitsfunktionen des Elastic Stack-Clusters.
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
## Verständnis der Authentifizierung
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
Der Authentifizierungsprozess in Kibana ist untrennbar mit den **Anmeldeinformationen verbunden, die in Elasticsearch verwendet werden**. Wenn Elasticsearch die Authentifizierung deaktiviert hat, kann auf Kibana ohne Anmeldeinformationen zugegriffen werden. Umgekehrt werden bei gesicherter Elasticsearch die gleichen Anmeldeinformationen benötigt, um auf Kibana zuzugreifen, wobei die gleichen Benutzerberechtigungen auf beiden Plattformen beibehalten werden. Die Anmeldeinformationen können in der Datei **/etc/kibana/kibana.yml** gefunden werden. Wenn diese Anmeldeinformationen nicht den Benutzer **kibana_system** betreffen, können sie umfassendere Zugriffsrechte bieten, da der Zugriff des Benutzers kibana_system auf Überwachungs-APIs und den .kibana-Index beschränkt ist.
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
## Aktionen nach dem Zugriff
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
Sobald der Zugriff auf Kibana gesichert ist, sind mehrere Aktionen ratsam:
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
- Die Erkundung von Daten aus Elasticsearch sollte Priorität haben.
- Die Möglichkeit, Benutzer zu verwalten, einschließlich der Bearbeitung, Löschung oder Erstellung neuer Benutzer, Rollen oder API-Schlüssel, befindet sich unter Stack Management -> Users/Roles/API Keys.
- Es ist wichtig, die installierte Version von Kibana auf bekannte Sicherheitslücken zu überprüfen, wie z.B. die RCE-Sicherheitslücke in Versionen vor 6.6.0 ([Weitere Informationen](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
## SSL/TLS-Überlegungen
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
In Fällen, in denen SSL/TLS nicht aktiviert ist, sollte das Potenzial für das Auslaufen sensibler Informationen gründlich bewertet werden.
2021-01-28 13:40:17 +00:00
2024-02-10 15:36:32 +00:00
## Referenzen
2021-01-28 13:40:17 +00:00
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>