hacktricks/network-services-pentesting/5601-pentesting-kibana.md

55 lines
4.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>
# 基本情報
Kibanaは、Elasticsearchにインデックスされたデータの検索とデータ可視化機能を提供します。このサービスはデフォルトでポート**5601**で動作します。Kibanaはまた、Elastic Stackクラスタの監視、管理、セキュリティのユーザーインターフェースとしても機能します。
## 認証は?
Kibanaの認証は、[**Elasticsearch**](9200-pentesting-elasticsearch.md)の**認証情報**にリンクされています。**Elasticsearch**で**認証**が**無効**になっている場合、**Kibana**も**認証情報なしでアクセス可能**であるべきです。それ以外の場合、Elasticsearchで有効な**同じ認証情報**がKibanaへのログイン時にも機能するはずです。**Elasticsearch**内の**ユーザー**の**権限**は**Kibana**内のものと**同じ**です。
設定ファイル**/etc/kibana/kibana.yml**で認証情報を見つけることがあります。これらの認証情報が**kibana\_system**ユーザーのものでない場合、さらなるデータへのアクセスに使用してみるべきです。これらは、監視APIと**.kibana**インデックスへのアクセスのみを持つ**kibana\_system**ユーザーよりも多くの権限を持っている可能性があります。
## アクセス権がある場合?
Kibanaへのアクセス権がある場合、いくつかのことを試みることができます
* **Elasticsearch**からの**データへのアクセス**を試みる
* ユーザーパネルにアクセスできるかどうかを確認し、**編集、削除、または新しいユーザー、**ロール、APIキーを作成できるかどうかを確認するスタック管理 -> ユーザー/ロール/APIキー
* 脆弱性のある現在のバージョンを確認する(**2019年にKibanaバージョン< 6.6.0にRCE脆弱性がありました** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
## SSL/TLSが有効ですか
SSL/TLSが有効でない場合機密情報が漏洩する可能性があるかどうかを評価する必要があります
## 参考文献
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksにあなたの会社を広告したい**、または**HackTricksをPDFでダウンロードしたい**場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください。
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見する、私たちの独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクション
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングのコツを共有する。
</details>