hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2024-02-11 02:13:58 +00:00

4.1 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Kibana inajulikana kwa uwezo wake wa kutafuta na kuonyesha data ndani ya Elasticsearch, kawaida ikifanya kazi kwenye bandari 5601. Inatumika kama kiolesura cha kikundi cha Elastic Stack kwa kazi za ufuatiliaji, usimamizi, na usalama.

Kuelewa Uthibitishaji

Mchakato wa uthibitishaji katika Kibana unahusishwa kwa asili na vitambulisho vinavyotumiwa katika Elasticsearch. Ikiwa Elasticsearch ina uthibitishaji uliowezeshwa, Kibana inaweza kupatikana bila vitambulisho vyovyote. Kwa upande mwingine, ikiwa Elasticsearch imehifadhiwa na vitambulisho, vitambulisho sawa vinahitajika kupata Kibana, ikidumisha ruhusa sawa za mtumiaji kwenye jukwaa zote mbili. Vitambulisho vinaweza kupatikana katika faili ya /etc/kibana/kibana.yml. Ikiwa vitambulisho hivi havihusiani na mtumiaji wa kibana_system, vinaweza kutoa haki za ufikiaji zaidi, kwani ufikiaji wa mtumiaji wa kibana_system umepunguzwa kwa APIs za ufuatiliaji na indeksi ya .kibana.

Hatua Baada ya Kupata Ufikiaji

Marafiki kupata Kibana, hatua kadhaa zinashauriwa:

  • Kuchunguza data kutoka Elasticsearch inapaswa kuwa kipaumbele.
  • Uwezo wa kusimamia watumiaji, ikiwa ni pamoja na kuhariri, kufuta, au kuunda watumiaji, majukumu, au funguo za API mpya, unapatikana chini ya Usimamizi wa Kundi -> Watumiaji/Majukumu/Funguo za API.
  • Ni muhimu kuangalia toleo lililowekwa la Kibana kwa kasoro zinazojulikana, kama vile kasoro ya RCE iliyojulikana katika toleo kabla ya 6.6.0 (Maelezo Zaidi).

Uzingatiaji wa SSL/TLS

Katika hali ambapo SSL/TLS haijaanzishwa, uwezekano wa kuvuja kwa habari nyeti unapaswa kuchunguzwa kwa kina.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: