hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2023-06-03 13:10:46 +00:00

25 lines
2.1 KiB
Markdown

# Informations de base
Kibana fournit des capacités de recherche et de visualisation de données pour les données indexées dans Elasticsearch. Le service s'exécute par défaut sur le port **5601**. Kibana sert également d'interface utilisateur pour surveiller, gérer et sécuriser un cluster Elastic Stack.
## Authentification?
L'authentification dans Kibana est liée aux **informations d'identification** d'[**Elasticsearch**](9200-pentesting-elasticsearch.md). Si l'**authentification** est **désactivée** dans **Elasticsearch**, **Kibana** devrait également être **accessible sans informations d'identification**. Sinon, les **mêmes informations d'identification valides pour Elasticsearch** devraient fonctionner lors de la connexion à Kibana. Les **droits** des **utilisateurs** dans **Elasticsearch** sont les **mêmes** que dans **Kibana**.
Vous pouvez trouver des informations d'identification dans le fichier de configuration **/etc/kibana/kibana.yml**. Si ces informations d'identification ne sont pas pour l'utilisateur **kibana\_system**, il convient d'essayer de les utiliser pour accéder à d'autres données. Ils pourraient avoir plus de droits que l'utilisateur **kibana\_system**, qui n'a accès qu'à l'API de surveillance et à l'index **.kibana**.
## Avoir accès?
Lorsque vous avez accès à Kibana, vous pouvez faire plusieurs choses:
* Essayer d'**accéder aux données** d'**Elasticsearch**
* Vérifiez si vous pouvez accéder au panneau des utilisateurs et si vous pouvez **modifier, supprimer ou créer de nouveaux utilisateurs**, rôles ou clés API (Gestion de la pile -> Utilisateurs/Rôles/Clés API)
* Vérifiez la version actuelle pour les vulnérabilités (**Il y avait une vulnérabilité RCE en 2019 pour les versions de Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
## SSL/TLS activé?
Si SSL/TLS n'est pas activé, il convient d'évaluer si des informations sensibles peuvent être divulguées.
## Références
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)