4.2 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
기본 정보
Kibana는 일반적으로 포트 5601에서 실행되는 Elasticsearch 내에서 데이터를 검색하고 시각화하는 능력으로 알려져 있습니다. 이는 Elastic Stack 클러스터의 모니터링, 관리 및 보안 기능을 위한 인터페이스 역할을 합니다.
인증 이해하기
Kibana에서의 인증 과정은 본질적으로 Elasticsearch에서 사용되는 자격 증명과 연결되어 있습니다. Elasticsearch에서 인증이 비활성화된 경우, Kibana는 자격 증명 없이 접근할 수 있습니다. 반대로, Elasticsearch가 자격 증명으로 보호되는 경우, Kibana에 접근하기 위해 동일한 자격 증명이 필요하며, 두 플랫폼 간에 동일한 사용자 권한이 유지됩니다. 자격 증명은 /etc/kibana/kibana.yml 파일에서 찾을 수 있습니다. 이러한 자격 증명이 kibana_system 사용자와 관련이 없다면, 더 넓은 접근 권한을 제공할 수 있습니다. kibana_system 사용자의 접근은 모니터링 API 및 .kibana 인덱스로 제한됩니다.
접근 시 조치
Kibana에 대한 접근이 확보되면, 몇 가지 조치를 취하는 것이 바람직합니다:
- Elasticsearch의 데이터를 탐색하는 것이 우선입니다.
- 사용자 관리 기능, 즉 사용자, 역할 또는 API 키의 편집, 삭제 또는 생성을 관리할 수 있는 기능은 Stack Management -> Users/Roles/API Keys 아래에서 찾을 수 있습니다.
- 알려진 취약점, 예를 들어 6.6.0 이전 버전에서 확인된 RCE 취약점에 대해 Kibana의 설치된 버전을 확인하는 것이 중요합니다 (자세한 정보).
SSL/TLS 고려 사항
SSL/TLS가 활성화되지 않은 경우, 민감한 정보가 유출될 가능성을 철저히 평가해야 합니다.
참고 문헌
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.