mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
25 lines
1.9 KiB
Markdown
25 lines
1.9 KiB
Markdown
# Información Básica
|
|
|
|
Kibana proporciona capacidades de búsqueda y visualización de datos para datos indexados en Elasticsearch. El servicio se ejecuta por defecto en el puerto **5601**. Kibana también actúa como la interfaz de usuario para monitorear, gestionar y asegurar un clúster de Elastic Stack.
|
|
|
|
## ¿Autenticación?
|
|
|
|
La autenticación en Kibana está vinculada a las **credenciales de** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Si la **autenticación** está **deshabilitada** en **Elasticsearch**, **Kibana** también debería ser **accesible sin credenciales**. De lo contrario, las **mismas credenciales válidas para Elasticsearch** deberían funcionar al iniciar sesión en Kibana. Los **derechos** de los **usuarios** en **Elasticsearch** son los **mismos** que en **Kibana**.
|
|
|
|
Es posible encontrar credenciales en el archivo de configuración **/etc/kibana/kibana.yml**. Si esas credenciales no son para el usuario **kibana\_system**, se debería intentar usarlas para acceder a más datos. Podrían tener más derechos que el usuario **kibana\_system**, que solo tiene acceso a la API de monitoreo y al índice **.kibana**.
|
|
|
|
## ¿Tienes Acceso?
|
|
|
|
Cuando tienes acceso a Kibana puedes hacer varias cosas:
|
|
|
|
* Intentar **acceder a datos** de **Elasticsearch**
|
|
* Verificar si puedes acceder al panel de usuarios y si puedes **editar, eliminar o crear nuevos usuarios,** roles o claves de API (Gestión de Stack -> Usuarios/Roles/Claves de API)
|
|
* Verificar la versión actual en busca de vulnerabilidades (**Hubo una vulnerabilidad de RCE en 2019 para versiones de Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
|
|
|
|
## ¿SSL/TLS Habilitado?
|
|
|
|
Si SSL/TLS no está habilitado, se debe evaluar si se puede filtrar información sensible.
|
|
|
|
## Referencias
|
|
|
|
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|