mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
3.6 KiB
3.6 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
Kibana以其在Elasticsearch中搜索和可视化数据的能力而闻名,通常在端口5601上运行。它作为Elastic Stack集群的监控、管理和安全功能的界面。
理解身份验证
Kibana中的身份验证过程与Elasticsearch中使用的凭据密切相关。如果Elasticsearch已禁用身份验证,则可以在没有任何凭据的情况下访问Kibana。相反,如果Elasticsearch受到凭据保护,则访问Kibana需要相同的凭据,保持两个平台上的用户权限相同。凭据可能在**/etc/kibana/kibana.yml文件中找到。如果这些凭据与kibana_system**用户无关,则可能提供更广泛的访问权限,因为kibana_system用户的访问权限仅限于监控API和.kibana索引。
访问后的操作
一旦访问Kibana得到保障,建议执行以下操作:
- 探索来自Elasticsearch的数据应是首要任务。
- 管理用户的能力,包括编辑、删除或创建新用户、角色或API密钥,可在Stack Management -> Users/Roles/API Keys下找到。
- 重要的是检查安装的Kibana版本是否存在已知漏洞,例如在6.6.0版本之前发现的RCE漏洞(更多信息)。
SSL/TLS注意事项
在未启用SSL/TLS的情况下,应仔细评估泄露敏感信息的潜在风险。
参考资料
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。