4.3 KiB
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Ailesi'ni keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Temel Bilgiler
Kibana, genellikle 5601 numaralı bağlantı noktasında çalışan Elasticsearch içindeki verileri arama ve görselleştirme yeteneğiyle tanınır. Elastic Stack kümesinin izleme, yönetim ve güvenlik işlevleri için arayüz olarak hizmet verir.
Kimlik Doğrulama Anlayışı
Kibana'da kimlik doğrulama süreci, Elasticsearch'te kullanılan kimlik bilgileriyle doğrudan ilişkilidir. Elasticsearch kimlik doğrulaması devre dışı bırakılmışsa, Kibana herhangi bir kimlik bilgisi olmadan erişilebilir. Öte yandan, Elasticsearch kimlik bilgileriyle güvence altına alındıysa, Kibana'ya erişmek için aynı kimlik bilgileri gereklidir ve her iki platformda da aynı kullanıcı izinleri korunur. Kimlik bilgileri genellikle /etc/kibana/kibana.yml dosyasında bulunabilir. Bu kimlik bilgileri kibana_system kullanıcısına ait değilse, kibana_system kullanıcısının erişimi izleme API'larına ve .kibana dizinine sınırlı olduğundan, daha geniş erişim hakları sunabilir.
Erişim Sonrası Yapılacak İşlemler
Kibana'ya erişim sağlandıktan sonra, aşağıdaki işlemler önerilir:
- Elasticsearch'ten veri keşfetmek öncelikli olmalıdır.
- Kullanıcıları yönetme yeteneği, Stack Management -> Users/Roles/API Keys altında kullanıcıların, rollerin veya API anahtarlarının düzenlenmesi, silinmesi veya oluşturulmasıyla sağlanır.
- Kibana'nın yüklü olduğu sürümü, örneğin 6.6.0'dan önceki sürümlerde tespit edilen RCE zafiyeti gibi bilinen güvenlik açıkları için kontrol etmek önemlidir (Daha Fazla Bilgi).
SSL/TLS Düşünceleri
SSL/TLS etkin olmadığı durumlarda, hassas bilgilerin sızma potansiyeli dikkatlice değerlendirilmelidir.
Referanslar
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Ailesi'ni keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter'da 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.