hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2024-02-10 18:14:16 +00:00

53 lines
4.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>
# Temel Bilgiler
Kibana, genellikle **5601** numaralı bağlantı noktasında çalışan Elasticsearch içindeki verileri arama ve görselleştirme yeteneğiyle tanınır. Elastic Stack kümesinin izleme, yönetim ve güvenlik işlevleri için arayüz olarak hizmet verir.
## Kimlik Doğrulama Anlayışı
Kibana'da kimlik doğrulama süreci, Elasticsearch'te kullanılan **kimlik bilgileriyle doğrudan ilişkilidir**. Elasticsearch kimlik doğrulaması devre dışı bırakılmışsa, Kibana herhangi bir kimlik bilgisi olmadan erişilebilir. Öte yandan, Elasticsearch kimlik bilgileriyle güvence altına alındıysa, Kibana'ya erişmek için aynı kimlik bilgileri gereklidir ve her iki platformda da aynı kullanıcı izinleri korunur. Kimlik bilgileri genellikle **/etc/kibana/kibana.yml** dosyasında bulunabilir. Bu kimlik bilgileri **kibana_system** kullanıcısına ait değilse, kibana_system kullanıcısının erişimi izleme API'larına ve .kibana dizinine sınırlı olduğundan, daha geniş erişim hakları sunabilir.
## Erişim Sonrası Yapılacak İşlemler
Kibana'ya erişim sağlandıktan sonra, aşağıdaki işlemler önerilir:
- Elasticsearch'ten veri keşfetmek öncelikli olmalıdır.
- Kullanıcıları yönetme yeteneği, Stack Management -> Users/Roles/API Keys altında kullanıcıların, rollerin veya API anahtarlarının düzenlenmesi, silinmesi veya oluşturulmasıyla sağlanır.
- Kibana'nın yüklü olduğu sürümü, örneğin 6.6.0'dan önceki sürümlerde tespit edilen RCE zafiyeti gibi bilinen güvenlik açıkları için kontrol etmek önemlidir ([Daha Fazla Bilgi](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
## SSL/TLS Düşünceleri
SSL/TLS etkin olmadığı durumlarda, hassas bilgilerin sızma potansiyeli dikkatlice değerlendirilmelidir.
## Referanslar
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>