hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2023-07-07 23:42:27 +00:00

5.8 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

Kibanaは、Elasticsearchにインデックスされたデータの検索とデータの可視化機能を提供します。このサービスはデフォルトでポート5601で実行されます。Kibanaはまた、Elastic Stackクラスタの監視、管理、およびセキュリティのユーザーインターフェースとしても機能します。

認証?

Kibanaの認証は、Elasticsearch資格情報にリンクしています。Elasticsearch認証が無効になっている場合、Kibana資格情報なしでアクセス可能であるはずです。それ以外の場合、Kibanaにログインする際には、Elasticsearchで有効な同じ資格情報が機能するはずです。Elasticsearchユーザー権限は、Kibanaと同じです。

設定ファイル**/etc/kibana/kibana.ymlに資格情報が記載されている場合があります。これらの資格情報がkibana_systemユーザーのものでない場合、それらを使用してさらなるデータにアクセスしようとする必要があります。これらの資格情報には、モニタリングAPIと.kibanaインデックスへのアクセス権しかないkibana_system**ユーザーよりも多くの権限があるかもしれません。

アクセス権を持っていますか?

Kibanaにアクセス権がある場合、次のことができます

  • Elasticsearchからデータにアクセスしようとする
  • ユーザーパネルにアクセスできるかどうか、ユーザー、ロール、APIキーを編集、削除、作成できるかどうかを確認するStack Management -> Users/Roles/API Keys
  • 現在のバージョンをチェックして脆弱性を確認する(2019年にKibanaバージョン<6.6.0にRCEの脆弱性が存在しました [2])

SSL/TLSは有効ですか

SSL/TLSが有効でない場合、機密情報が漏洩する可能性があるかどうかを評価する必要があります。

参考文献

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥