hacktricks/network-services-pentesting/5601-pentesting-kibana.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

53 lines
6.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
# Βασικές Πληροφορίες
Το Kibana είναι γνωστό για την ικανότητά του να αναζητά και οπτικοποιεί δεδομένα εντός του Elasticsearch, συνήθως λειτουργώντας στη θύρα **5601**. Λειτουργεί ως η διεπαφή για τις λειτουργίες παρακολούθησης, διαχείρισης και ασφάλειας του συστήματος Elastic Stack.
## Κατανόηση της Ταυτοποίησης
Η διαδικασία ταυτοποίησης στο Kibana συνδέεται αναπόσπαστα με τα **διαπιστευτήρια που χρησιμοποιούνται στο Elasticsearch**. Εάν το Elasticsearch έχει απενεργοποιημένη την ταυτοποίηση, το Kibana μπορεί να προσπελαστεί χωρίς κανένα διαπιστευτήριο. Αντίθετα, εάν το Elasticsearch είναι ασφαλισμένο με διαπιστευτήρια, τα ίδια διαπιστευτήρια απαιτούνται για την πρόσβαση στο Kibana, διατηρώντας ταυτόχρονα τα ίδια δικαιώματα χρήστη σε και τις δύο πλατφόρμες. Τα διαπιστευτήρια μπορεί να βρεθούν στο αρχείο **/etc/kibana/kibana.yml**. Εάν αυτά τα διαπιστευτήρια δεν αναφέρονται στον χρήστη **kibana_system**, μπορεί να προσφέρουν ευρύτερα δικαιώματα πρόσβασης, καθώς η πρόσβαση του χρήστη kibana_system περιορίζεται στις προγραμματιστικές διεπαφές παρακολούθησης και τον δείκτη .kibana.
## Ενέργειες Μετά την Πρόσβαση
Μόλις εξασφαλιστεί η πρόσβαση στο Kibana, είναι συνιστώμενες διάφορες ενέργειες:
- Η εξερεύνηση των δεδομένων από το Elasticsearch πρέπει να είναι προτεραιότητα.
- Η δυνατότητα διαχείρισης χρηστών, συμπεριλαμβανομένης της επεξεργασίας, διαγραφής ή δημιουργίας νέων χρηστών, ρόλων ή κλειδιών API, βρίσκεται στο Stack Management -> Users/Roles/API Keys.
- Είναι σημαντικό να ελεγχθεί η εγκατεστημένη έκδοση του Kibana για γνωστές ευπάθειες, όπως η ευπάθεια RCE που εντοπίστηκε σε εκδόσεις προηγούμενες της 6.6.0 ([Περισσότερες Πληροφορίες](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
## Σκέψεις για SSL/TLS
Σε περιπτώσεις όπου το SSL/TLS δεν είναι ενεργοποιημένο, πρέπει να αξιολογηθεί προσεκτικά η πιθανότητα διαρροής ευαίσθητων πληροφοριών.
## Αναφορές
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>