hacktricks/network-services-pentesting/5601-pentesting-kibana.md

4.9 KiB
Raw Blame History

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Kibanaは、Elasticsearchにインデックスされたデータの検索とデータ可視化機能を提供します。このサービスはデフォルトでポート5601で動作します。Kibanaはまた、Elastic Stackクラスタの監視、管理、セキュリティのユーザーインターフェースとしても機能します。

認証は?

Kibanaの認証は、Elasticsearch認証情報にリンクされています。Elasticsearch認証無効になっている場合、Kibana認証情報なしでアクセス可能であるべきです。それ以外の場合、Elasticsearchで有効な同じ認証情報がKibanaへのログイン時にも機能するはずです。Elasticsearch内のユーザー権限Kibana内のものと同じです。

設定ファイル**/etc/kibana/kibana.ymlで認証情報を見つけることがあります。これらの認証情報がkibana_systemユーザーのものでない場合、さらなるデータへのアクセスに使用してみるべきです。これらは、監視APIと.kibanaインデックスへのアクセスのみを持つkibana_system**ユーザーよりも多くの権限を持っている可能性があります。

アクセス権がある場合?

Kibanaへのアクセス権がある場合、いくつかのことを試みることができます

  • Elasticsearchからのデータへのアクセスを試みる
  • ユーザーパネルにアクセスできるかどうかを確認し、**編集、削除、または新しいユーザー、**ロール、APIキーを作成できるかどうかを確認するスタック管理 -> ユーザー/ロール/APIキー
  • 脆弱性のある現在のバージョンを確認する(2019年にKibanaバージョン< 6.6.0にRCE脆弱性がありました [2])

SSL/TLSが有効ですか

SSL/TLSが有効でない場合、機密情報が漏洩する可能性があるかどうかを評価する必要があります。

参考文献

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: