mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 01:24:50 +00:00
25 lines
1.9 KiB
Markdown
25 lines
1.9 KiB
Markdown
# Informações Básicas
|
|
|
|
O Kibana fornece recursos de pesquisa e visualização de dados para dados indexados no Elasticsearch. O serviço é executado por padrão na porta **5601**. O Kibana também atua como interface do usuário para monitorar, gerenciar e proteger um cluster Elastic Stack.
|
|
|
|
## Autenticação?
|
|
|
|
A autenticação no Kibana está vinculada às **credenciais do** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Se a **autenticação** estiver **desativada** no **Elasticsearch**, o **Kibana** também deve ser **acessível sem credenciais**. Caso contrário, as **mesmas credenciais válidas para o Elasticsearch** devem funcionar ao fazer login no Kibana. Os **direitos** dos **usuários** no **Elasticsearch** são os **mesmos** que no **Kibana**.
|
|
|
|
Você pode encontrar credenciais no arquivo de configuração **/etc/kibana/kibana.yml**. Se essas credenciais não forem para o usuário **kibana\_system**, deve-se tentar usá-las para acessar mais dados. Eles podem ter mais direitos do que o usuário **kibana\_system**, que tem acesso apenas à API de monitoramento e ao índice **.kibana**.
|
|
|
|
## Tendo Acesso?
|
|
|
|
Ao ter acesso ao Kibana, você pode fazer várias coisas:
|
|
|
|
* Tente **acessar dados** do **Elasticsearch**
|
|
* Verifique se você pode acessar o painel de usuários e se pode **editar, excluir ou criar novos usuários,** funções ou chaves de API (Gerenciamento de pilha -> Usuários/Funções/Chaves de API)
|
|
* Verifique a versão atual em busca de vulnerabilidades (**Houve uma vulnerabilidade RCE em 2019 para versões do Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
|
|
|
|
## SSL/TLS Habilitado?
|
|
|
|
Se o SSL/TLS não estiver habilitado, deve-se avaliar se informações sensíveis podem ser vazadas.
|
|
|
|
## Referências
|
|
|
|
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|