hacktricks/network-services-pentesting/5601-pentesting-kibana.md

2.7 KiB
Raw Blame History

基本信息

Kibana 为在 Elasticsearch 中索引的数据提供搜索和数据可视化功能。该服务默认在端口 5601 上运行。Kibana 还充当监控、管理和保护 Elastic Stack 集群的用户界面。

认证?

Kibana 的认证与 Elasticsearch凭据相关联。如果在 Elasticsearch禁用了认证Kibana 也应该可以无需凭据访问。否则,对 Elasticsearch 有效的相同凭据应该在登录 Kibana 时也能使用。在 Elasticsearch 中的用户权限与在 Kibana 中的相同

你可能会在配置文件 /etc/kibana/kibana.yml 中找到凭据。如果这些凭据不是用于用户 kibana_system,应该尝试使用它们来访问更多数据。它们可能比 kibana_system 用户拥有更多权限,后者只能访问监控 API 和 .kibana 索引。

拥有访问权限?

当拥有对 Kibana 的访问权限时,你可以做几件事情:

  • 尝试访问来自 Elasticsearch 的数据
  • 检查是否可以访问用户面板,以及是否可以编辑、删除或创建新用户、角色或 API 密钥(堆栈管理 -> 用户/角色/API 密钥)
  • 检查当前版本是否存在漏洞(2019年Kibana 版本 < 6.6.0 存在 RCE 漏洞 [2])

启用了 SSL/TLS

如果没有启用 SSL/TLS应该评估是否可能泄露敏感信息。

参考资料

通过 htARTE (HackTricks AWS Red Team Expert) 从零到英雄学习 AWS 黑客攻击!

其他支持 HackTricks 的方式: