mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
2.7 KiB
2.7 KiB
基本信息
Kibana 为在 Elasticsearch 中索引的数据提供搜索和数据可视化功能。该服务默认在端口 5601 上运行。Kibana 还充当监控、管理和保护 Elastic Stack 集群的用户界面。
认证?
Kibana 的认证与 Elasticsearch 的凭据相关联。如果在 Elasticsearch 中禁用了认证,Kibana 也应该可以无需凭据访问。否则,对 Elasticsearch 有效的相同凭据应该在登录 Kibana 时也能使用。在 Elasticsearch 中的用户权限与在 Kibana 中的相同。
你可能会在配置文件 /etc/kibana/kibana.yml 中找到凭据。如果这些凭据不是用于用户 kibana_system,应该尝试使用它们来访问更多数据。它们可能比 kibana_system 用户拥有更多权限,后者只能访问监控 API 和 .kibana 索引。
拥有访问权限?
当拥有对 Kibana 的访问权限时,你可以做几件事情:
- 尝试访问来自 Elasticsearch 的数据
- 检查是否可以访问用户面板,以及是否可以编辑、删除或创建新用户、角色或 API 密钥(堆栈管理 -> 用户/角色/API 密钥)
- 检查当前版本是否存在漏洞(2019年,Kibana 版本 < 6.6.0 存在 RCE 漏洞 [2])
启用了 SSL/TLS?
如果没有启用 SSL/TLS,应该评估是否可能泄露敏感信息。
参考资料
通过 htARTE (HackTricks AWS Red Team Expert) 从零到英雄学习 AWS 黑客攻击!
其他支持 HackTricks 的方式:
- 如果你想在 HackTricks 中看到你的公司广告或下载 HackTricks 的 PDF,请查看订阅计划!
- 获取 官方 PEASS & HackTricks 商品
- 发现 PEASS 家族,我们独家的 NFTs 集合
- 加入 💬 Discord 群组 或 telegram 群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享你的黑客技巧。