mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
41 lines
3.2 KiB
Markdown
41 lines
3.2 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Autres façons de soutenir HackTricks :
|
|
|
|
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
|
|
|
|
</details>
|
|
|
|
|
|
# Informations de base
|
|
|
|
Kibana est connu pour sa capacité à rechercher et visualiser des données dans Elasticsearch, fonctionnant généralement sur le port **5601**. Il sert d'interface pour la surveillance, la gestion et les fonctions de sécurité du cluster Elastic Stack.
|
|
|
|
## Compréhension de l'authentification
|
|
|
|
Le processus d'authentification dans Kibana est intrinsèquement lié aux **identifiants utilisés dans Elasticsearch**. Si l'authentification d'Elasticsearch est désactivée, Kibana peut être accédé sans aucun identifiant. En revanche, si Elasticsearch est sécurisé avec des identifiants, les mêmes identifiants sont nécessaires pour accéder à Kibana, maintenant des autorisations d'utilisateur identiques sur les deux plateformes. Les identifiants peuvent être trouvés dans le fichier **/etc/kibana/kibana.yml**. Si ces identifiants ne concernent pas l'utilisateur **kibana_system**, ils peuvent offrir des droits d'accès plus étendus, car l'accès de l'utilisateur kibana_system est limité aux API de surveillance et à l'index .kibana.
|
|
|
|
## Actions à entreprendre après l'accès
|
|
|
|
Une fois l'accès à Kibana est sécurisé, plusieurs actions sont recommandées :
|
|
|
|
- Explorer les données d'Elasticsearch devrait être une priorité.
|
|
- La capacité de gérer les utilisateurs, y compris l'édition, la suppression ou la création de nouveaux utilisateurs, rôles ou clés API, se trouve sous Gestion de la pile -> Utilisateurs/Rôles/Clés API.
|
|
- Il est important de vérifier la version installée de Kibana pour les vulnérabilités connues, telles que la vulnérabilité RCE identifiée dans les versions antérieures à 6.6.0 ([Plus d'informations](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
|
|
|
|
## Considérations SSL/TLS
|
|
|
|
Dans les cas où SSL/TLS n'est pas activé, le potentiel de fuite d'informations sensibles doit être soigneusement évalué.
|
|
|
|
## Références
|
|
|
|
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|
|
|
|
|
|
<details>
|