mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
55 lines
4.1 KiB
Markdown
55 lines
4.1 KiB
Markdown
{% hint style="success" %}
|
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
# Informazioni di Base
|
|
|
|
Kibana è conosciuto per la sua capacità di cercare e visualizzare dati all'interno di Elasticsearch, tipicamente in esecuzione sulla porta **5601**. Funziona come interfaccia per il monitoraggio, la gestione e le funzioni di sicurezza del cluster Elastic Stack.
|
|
|
|
## Comprendere l'Autenticazione
|
|
|
|
Il processo di autenticazione in Kibana è intrinsecamente legato alle **credenziali utilizzate in Elasticsearch**. Se l'autenticazione di Elasticsearch è disabilitata, Kibana può essere accessibile senza alcuna credenziale. Al contrario, se Elasticsearch è protetto da credenziali, le stesse credenziali sono necessarie per accedere a Kibana, mantenendo identiche le autorizzazioni degli utenti su entrambe le piattaforme. Le credenziali potrebbero trovarsi nel file **/etc/kibana/kibana.yml**. Se queste credenziali non appartengono all'utente **kibana_system**, potrebbero offrire diritti di accesso più ampi, poiché l'accesso dell'utente kibana_system è limitato alle API di monitoraggio e all'indice .kibana.
|
|
|
|
## Azioni Dopo l'Accesso
|
|
|
|
Una volta che l'accesso a Kibana è garantito, sono consigliabili diverse azioni:
|
|
|
|
- Esplorare i dati da Elasticsearch dovrebbe essere una priorità.
|
|
- La possibilità di gestire gli utenti, inclusa la modifica, la cancellazione o la creazione di nuovi utenti, ruoli o chiavi API, si trova sotto Gestione Stack -> Utenti/Ruoli/Chiavi API.
|
|
- È importante controllare la versione installata di Kibana per vulnerabilità note, come la vulnerabilità RCE identificata nelle versioni precedenti alla 6.6.0 ([Maggiori Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
|
|
|
|
## Considerazioni su SSL/TLS
|
|
|
|
In situazioni in cui SSL/TLS non è abilitato, il potenziale per la fuga di informazioni sensibili dovrebbe essere valutato attentamente.
|
|
|
|
## Riferimenti
|
|
|
|
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|
|
|
|
|
|
{% hint style="success" %}
|
|
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
|
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
|
|
|
</details>
|
|
{% endhint %}
|