hacktricks/network-services-pentesting/5601-pentesting-kibana.md

1.9 KiB

Información Básica

Kibana proporciona capacidades de búsqueda y visualización de datos para datos indexados en Elasticsearch. El servicio se ejecuta por defecto en el puerto 5601. Kibana también actúa como la interfaz de usuario para monitorear, gestionar y asegurar un clúster de Elastic Stack.

¿Autenticación?

La autenticación en Kibana está vinculada a las credenciales de Elasticsearch. Si la autenticación está deshabilitada en Elasticsearch, Kibana también debería ser accesible sin credenciales. De lo contrario, las mismas credenciales válidas para Elasticsearch deberían funcionar al iniciar sesión en Kibana. Los derechos de los usuarios en Elasticsearch son los mismos que en Kibana.

Es posible encontrar credenciales en el archivo de configuración /etc/kibana/kibana.yml. Si esas credenciales no son para el usuario kibana_system, se debería intentar usarlas para acceder a más datos. Podrían tener más derechos que el usuario kibana_system, que solo tiene acceso a la API de monitoreo y al índice .kibana.

¿Tienes Acceso?

Cuando tienes acceso a Kibana puedes hacer varias cosas:

  • Intentar acceder a datos de Elasticsearch
  • Verificar si puedes acceder al panel de usuarios y si puedes editar, eliminar o crear nuevos usuarios, roles o claves de API (Gestión de Stack -> Usuarios/Roles/Claves de API)
  • Verificar la versión actual en busca de vulnerabilidades (Hubo una vulnerabilidad de RCE en 2019 para versiones de Kibana < 6.6.0 [2])

¿SSL/TLS Habilitado?

Si SSL/TLS no está habilitado, se debe evaluar si se puede filtrar información sensible.

Referencias