hacktricks/network-services-pentesting/5601-pentesting-kibana.md

4.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informazioni di Base

Kibana è conosciuto per la sua capacità di cercare e visualizzare dati all'interno di Elasticsearch, tipicamente in esecuzione sulla porta 5601. Funziona come interfaccia per il monitoraggio, la gestione e le funzioni di sicurezza del cluster Elastic Stack.

Comprendere l'Autenticazione

Il processo di autenticazione in Kibana è intrinsecamente legato alle credenziali utilizzate in Elasticsearch. Se l'autenticazione di Elasticsearch è disabilitata, Kibana può essere accessibile senza alcuna credenziale. Al contrario, se Elasticsearch è protetto da credenziali, le stesse credenziali sono necessarie per accedere a Kibana, mantenendo identiche le autorizzazioni degli utenti su entrambe le piattaforme. Le credenziali potrebbero trovarsi nel file /etc/kibana/kibana.yml. Se queste credenziali non appartengono all'utente kibana_system, potrebbero offrire diritti di accesso più ampi, poiché l'accesso dell'utente kibana_system è limitato alle API di monitoraggio e all'indice .kibana.

Azioni Dopo l'Accesso

Una volta che l'accesso a Kibana è garantito, sono consigliabili diverse azioni:

  • Esplorare i dati da Elasticsearch dovrebbe essere una priorità.
  • La possibilità di gestire gli utenti, inclusa la modifica, la cancellazione o la creazione di nuovi utenti, ruoli o chiavi API, si trova sotto Gestione Stack -> Utenti/Ruoli/Chiavi API.
  • È importante controllare la versione installata di Kibana per vulnerabilità note, come la vulnerabilità RCE identificata nelle versioni precedenti alla 6.6.0 (Maggiori Info).

Considerazioni su SSL/TLS

In situazioni in cui SSL/TLS non è abilitato, il potenziale per la fuga di informazioni sensibili dovrebbe essere valutato attentamente.

Riferimenti

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}