hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2023-06-06 18:56:34 +00:00

25 lines
1.9 KiB
Markdown

# Informações Básicas
O Kibana fornece recursos de pesquisa e visualização de dados para dados indexados no Elasticsearch. O serviço é executado por padrão na porta **5601**. O Kibana também atua como interface do usuário para monitorar, gerenciar e proteger um cluster Elastic Stack.
## Autenticação?
A autenticação no Kibana está vinculada às **credenciais do** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Se a **autenticação** estiver **desativada** no **Elasticsearch**, o **Kibana** também deve ser **acessível sem credenciais**. Caso contrário, as **mesmas credenciais válidas para o Elasticsearch** devem funcionar ao fazer login no Kibana. Os **direitos** dos **usuários** no **Elasticsearch** são os **mesmos** que no **Kibana**.
Você pode encontrar credenciais no arquivo de configuração **/etc/kibana/kibana.yml**. Se essas credenciais não forem para o usuário **kibana\_system**, deve-se tentar usá-las para acessar mais dados. Eles podem ter mais direitos do que o usuário **kibana\_system**, que tem acesso apenas à API de monitoramento e ao índice **.kibana**.
## Tendo Acesso?
Ao ter acesso ao Kibana, você pode fazer várias coisas:
* Tente **acessar dados** do **Elasticsearch**
* Verifique se você pode acessar o painel de usuários e se pode **editar, excluir ou criar novos usuários,** funções ou chaves de API (Gerenciamento de pilha -> Usuários/Funções/Chaves de API)
* Verifique a versão atual em busca de vulnerabilidades (**Houve uma vulnerabilidade RCE em 2019 para versões do Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
## SSL/TLS Habilitado?
Se o SSL/TLS não estiver habilitado, deve-se avaliar se informações sensíveis podem ser vazadas.
## Referências
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)