hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2023-08-03 19:12:22 +00:00

4.6 KiB
Raw Blame History

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

基本信息

Kibana 为 Elasticsearch 中索引的数据提供搜索和数据可视化功能。该服务默认运行在端口 5601 上。Kibana 还充当 Elastic Stack 集群的用户界面,用于监控、管理和保护。

认证?

Kibana 中的认证与 Elasticsearch 的凭据相关联。如果在 Elasticsearch 中禁用了认证,那么在登录 Kibana 时也可以无需凭据访问。否则,登录 Kibana 时应使用与 Elasticsearch 相同的凭据。在 Elasticsearch 中的用户权限与 Kibana 中的权限相同。

您可能会在配置文件 /etc/kibana/kibana.yml 中找到凭据。如果这些凭据不是用于用户 kibana_system,可以尝试使用它们来访问更多数据。它们可能比 kibana_system 用户拥有更多权限,后者只能访问监控 API 和 .kibana 索引。

获得访问权限?

当获得 Kibana 的访问权限时,您可以执行以下操作:

  • 尝试从 Elasticsearch 中访问数据
  • 检查是否可以访问用户面板,并且是否可以编辑、删除或创建新用户、角色或 API 密钥Stack Management -> Users/Roles/API Keys
  • 检查当前版本是否存在漏洞(2019 年 Kibana 版本 < 6.6.0 存在 RCE 漏洞 [2])

启用 SSL/TLS

如果未启用 SSL/TLS请评估是否可能泄露敏感信息。

参考资料

☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥