hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2023-06-03 13:10:46 +00:00

2.1 KiB

Informations de base

Kibana fournit des capacités de recherche et de visualisation de données pour les données indexées dans Elasticsearch. Le service s'exécute par défaut sur le port 5601. Kibana sert également d'interface utilisateur pour surveiller, gérer et sécuriser un cluster Elastic Stack.

Authentification?

L'authentification dans Kibana est liée aux informations d'identification d'Elasticsearch. Si l'authentification est désactivée dans Elasticsearch, Kibana devrait également être accessible sans informations d'identification. Sinon, les mêmes informations d'identification valides pour Elasticsearch devraient fonctionner lors de la connexion à Kibana. Les droits des utilisateurs dans Elasticsearch sont les mêmes que dans Kibana.

Vous pouvez trouver des informations d'identification dans le fichier de configuration /etc/kibana/kibana.yml. Si ces informations d'identification ne sont pas pour l'utilisateur kibana_system, il convient d'essayer de les utiliser pour accéder à d'autres données. Ils pourraient avoir plus de droits que l'utilisateur kibana_system, qui n'a accès qu'à l'API de surveillance et à l'index .kibana.

Avoir accès?

Lorsque vous avez accès à Kibana, vous pouvez faire plusieurs choses:

  • Essayer d'accéder aux données d'Elasticsearch
  • Vérifiez si vous pouvez accéder au panneau des utilisateurs et si vous pouvez modifier, supprimer ou créer de nouveaux utilisateurs, rôles ou clés API (Gestion de la pile -> Utilisateurs/Rôles/Clés API)
  • Vérifiez la version actuelle pour les vulnérabilités (Il y avait une vulnérabilité RCE en 2019 pour les versions de Kibana < 6.6.0 [2])

SSL/TLS activé?

Si SSL/TLS n'est pas activé, il convient d'évaluer si des informations sensibles peuvent être divulguées.

Références