hacktricks/network-services-pentesting/5601-pentesting-kibana.md

26 lines
2.1 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Informations de base
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Kibana fournit des capacités de recherche et de visualisation de données pour les données indexées dans Elasticsearch. Le service s'exécute par défaut sur le port **5601**. Kibana sert également d'interface utilisateur pour surveiller, gérer et sécuriser un cluster Elastic Stack.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## Authentification?
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
L'authentification dans Kibana est liée aux **informations d'identification** d'[**Elasticsearch**](9200-pentesting-elasticsearch.md). Si l'**authentification** est **désactivée** dans **Elasticsearch**, **Kibana** devrait également être **accessible sans informations d'identification**. Sinon, les **mêmes informations d'identification valides pour Elasticsearch** devraient fonctionner lors de la connexion à Kibana. Les **droits** des **utilisateurs** dans **Elasticsearch** sont les **mêmes** que dans **Kibana**.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Vous pouvez trouver des informations d'identification dans le fichier de configuration **/etc/kibana/kibana.yml**. Si ces informations d'identification ne sont pas pour l'utilisateur **kibana\_system**, il convient d'essayer de les utiliser pour accéder à d'autres données. Ils pourraient avoir plus de droits que l'utilisateur **kibana\_system**, qui n'a accès qu'à l'API de surveillance et à l'index **.kibana**.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## Avoir accès?
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Lorsque vous avez accès à Kibana, vous pouvez faire plusieurs choses:
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Essayer d'**accéder aux données** d'**Elasticsearch**
* Vérifiez si vous pouvez accéder au panneau des utilisateurs et si vous pouvez **modifier, supprimer ou créer de nouveaux utilisateurs**, rôles ou clés API (Gestion de la pile -> Utilisateurs/Rôles/Clés API)
* Vérifiez la version actuelle pour les vulnérabilités (**Il y avait une vulnérabilité RCE en 2019 pour les versions de Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## SSL/TLS activé?
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Si SSL/TLS n'est pas activé, il convient d'évaluer si des informations sensibles peuvent être divulguées.
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
## Références
2021-01-28 13:40:17 +00:00
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)