4 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite videti vašu kompaniju oglašenu na HackTricks-u ili preuzeti HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Kibana je poznata po svojoj sposobnosti pretrage i vizualizacije podataka unutar Elasticsearch-a, obično pokrenuta na portu 5601. Ona služi kao interfejs za nadgledanje, upravljanje i sigurnosne funkcije klastera Elastic Stack-a.
Razumevanje autentifikacije
Proces autentifikacije u Kibani je inherentno povezan sa povernicama koje se koriste u Elasticsearch-u. Ako je autentifikacija Elasticsearch-a onemogućena, Kibana se može pristupiti bez ikakvih povernica. S druge strane, ako je Elasticsearch obezbeđen povernicama, iste povernice su potrebne za pristup Kibani, održavajući iste korisničke dozvole na oba sistema. Povernice se mogu pronaći u datoteci /etc/kibana/kibana.yml. Ako ove povernice ne pripadaju korisniku kibana_system, one mogu pružiti šire dozvole pristupa, budući da je pristup korisnika kibana_system ograničen na monitoring API-je i .kibana indeks.
Radnje nakon pristupa
Kada je pristup Kibani obezbeđen, nekoliko radnji je preporučljivo preduzeti:
- Istraživanje podataka iz Elasticsearch-a trebalo bi biti prioritet.
- Mogućnost upravljanja korisnicima, uključujući uređivanje, brisanje ili kreiranje novih korisnika, uloga ili API ključeva, nalazi se pod Stack Management -> Users/Roles/API Keys.
- Važno je proveriti instaliranu verziju Kibane radi poznatih ranjivosti, kao što je ranjivost RCE identifikovana u verzijama pre 6.6.0 (Više informacija).
SSL/TLS razmatranja
U slučajevima kada SSL/TLS nije omogućen, potencijal za otkrivanje osetljivih informacija treba pažljivo proceniti.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite videti vašu kompaniju oglašenu na HackTricks-u ili preuzeti HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.