hacktricks/network-services-pentesting/5601-pentesting-kibana.md

55 lines
4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
# Temel Bilgiler
Kibana, genellikle **5601** portunda çalışan Elasticsearch içinde veri arama ve görselleştirme yeteneği ile bilinir. Elastic Stack kümesinin izleme, yönetim ve güvenlik işlevleri için arayüz olarak hizmet eder.
## Kimlik Doğrulamanın Anlaşılması
Kibana'daki kimlik doğrulama süreci, **Elasticsearch'te kullanılan kimlik bilgileriyle** doğrudan bağlantılıdır. Elasticsearch'te kimlik doğrulama devre dışı bırakıldığında, Kibana'ya herhangi bir kimlik bilgisi olmadan erişilebilir. Tersine, Elasticsearch kimlik bilgileri ile güvence altına alındığında, Kibana'ya erişim için aynı kimlik bilgileri gereklidir ve her iki platformda da kullanıcı izinleri aynı kalır. Kimlik bilgileri **/etc/kibana/kibana.yml** dosyasında bulunabilir. Bu kimlik bilgileri **kibana_system** kullanıcısına ait değilse, daha geniş erişim hakları sunabilir, çünkü kibana_system kullanıcısının erişimi yalnızca izleme API'leri ve .kibana dizini ile sınırlıdır.
## Erişim Sonrası Eylemler
Kibana'ya erişim sağlandığında, birkaç eylem önerilir:
- Elasticsearch'ten veri keşfetmek öncelik olmalıdır.
- Kullanıcıları yönetme yeteneği, yeni kullanıcılar, roller veya API anahtarları oluşturma, düzenleme veya silme işlemleri, Stack Management -> Users/Roles/API Keys altında bulunur.
- Kibana'nın yüklü sürümünü, 6.6.0'dan önceki sürümlerde tespit edilen RCE açığı gibi bilinen güvenlik açıkları için kontrol etmek önemlidir ([Daha Fazla Bilgi](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
## SSL/TLS Dikkatleri
SSL/TLS etkinleştirilmediğinde, hassas bilgilerin sızma potansiyeli dikkatlice değerlendirilmelidir.
## Referanslar
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}