hacktricks/network-services-pentesting/5601-pentesting-kibana.md

60 lines
4.6 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-08-03 19:12:22 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家 **网络安全公司** 工作吗?想要在 HackTricks 中看到你的 **公司广告**?或者想要获得 **PEASS 的最新版本或下载 HackTricks 的 PDF**?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者在 **Twitter****关注** 我 [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
</details>
2023-08-03 19:12:22 +00:00
# 基本信息
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
Kibana 为 Elasticsearch 中索引的数据提供搜索和数据可视化功能。该服务默认运行在端口 **5601** 上。Kibana 还充当 Elastic Stack 集群的用户界面,用于监控、管理和保护。
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
## 认证?
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
Kibana 中的认证与 [Elasticsearch](9200-pentesting-elasticsearch.md) 的凭据相关联。如果在 Elasticsearch 中禁用了认证,那么在登录 Kibana 时也可以无需凭据访问。否则,登录 Kibana 时应使用与 Elasticsearch 相同的凭据。在 Elasticsearch 中的用户权限与 Kibana 中的权限相同。
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
您可能会在配置文件 **/etc/kibana/kibana.yml** 中找到凭据。如果这些凭据不是用于用户 **kibana\_system**,可以尝试使用它们来访问更多数据。它们可能比 **kibana\_system** 用户拥有更多权限,后者只能访问监控 API 和 **.kibana** 索引。
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
## 获得访问权限?
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
当获得 Kibana 的访问权限时,您可以执行以下操作:
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
* 尝试从 Elasticsearch 中访问数据
* 检查是否可以访问用户面板,并且是否可以编辑、删除或创建新用户、角色或 API 密钥Stack Management -> Users/Roles/API Keys
* 检查当前版本是否存在漏洞(**2019 年 Kibana 版本 < 6.6.0 存在 RCE 漏洞** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
## 启用 SSL/TLS
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
如果未启用 SSL/TLS请评估是否可能泄露敏感信息。
2021-01-28 13:40:17 +00:00
2023-08-03 19:12:22 +00:00
## 参考资料
2021-01-28 13:40:17 +00:00
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
2022-04-28 16:01:33 +00:00
<details>
2023-08-03 19:12:22 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 你在一家 **网络安全公司** 工作吗?想要在 HackTricks 中看到你的 **公司广告**?或者想要获得 **PEASS 的最新版本或下载 HackTricks 的 PDF**?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者在 **Twitter****关注** 我 [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-08-03 19:12:22 +00:00
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
2022-04-28 16:01:33 +00:00
</details>