hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2024-02-10 18:14:16 +00:00

4.3 KiB
Raw Blame History

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Kibana, genellikle 5601 numaralı bağlantı noktasında çalışan Elasticsearch içindeki verileri arama ve görselleştirme yeteneğiyle tanınır. Elastic Stack kümesinin izleme, yönetim ve güvenlik işlevleri için arayüz olarak hizmet verir.

Kimlik Doğrulama Anlayışı

Kibana'da kimlik doğrulama süreci, Elasticsearch'te kullanılan kimlik bilgileriyle doğrudan ilişkilidir. Elasticsearch kimlik doğrulaması devre dışı bırakılmışsa, Kibana herhangi bir kimlik bilgisi olmadan erişilebilir. Öte yandan, Elasticsearch kimlik bilgileriyle güvence altına alındıysa, Kibana'ya erişmek için aynı kimlik bilgileri gereklidir ve her iki platformda da aynı kullanıcı izinleri korunur. Kimlik bilgileri genellikle /etc/kibana/kibana.yml dosyasında bulunabilir. Bu kimlik bilgileri kibana_system kullanıcısına ait değilse, kibana_system kullanıcısının erişimi izleme API'larına ve .kibana dizinine sınırlı olduğundan, daha geniş erişim hakları sunabilir.

Erişim Sonrası Yapılacak İşlemler

Kibana'ya erişim sağlandıktan sonra, aşağıdaki işlemler önerilir:

  • Elasticsearch'ten veri keşfetmek öncelikli olmalıdır.
  • Kullanıcıları yönetme yeteneği, Stack Management -> Users/Roles/API Keys altında kullanıcıların, rollerin veya API anahtarlarının düzenlenmesi, silinmesi veya oluşturulmasıyla sağlanır.
  • Kibana'nın yüklü olduğu sürümü, örneğin 6.6.0'dan önceki sürümlerde tespit edilen RCE zafiyeti gibi bilinen güvenlik açıkları için kontrol etmek önemlidir (Daha Fazla Bilgi).

SSL/TLS Düşünceleri

SSL/TLS etkin olmadığı durumlarda, hassas bilgilerin sızma potansiyeli dikkatlice değerlendirilmelidir.

Referanslar

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: