4.2 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
Kibana é conhecido por sua capacidade de pesquisar e visualizar dados dentro do Elasticsearch, geralmente em execução na porta 5601. Ele serve como a interface para as funções de monitoramento, gerenciamento e segurança do cluster Elastic Stack.
Compreendendo a Autenticação
O processo de autenticação no Kibana está intrinsicamente ligado às credenciais usadas no Elasticsearch. Se o Elasticsearch tiver a autenticação desativada, o Kibana pode ser acessado sem nenhuma credencial. Por outro lado, se o Elasticsearch estiver protegido com credenciais, as mesmas credenciais são necessárias para acessar o Kibana, mantendo permissões de usuário idênticas em ambas as plataformas. As credenciais podem ser encontradas no arquivo /etc/kibana/kibana.yml. Se essas credenciais não se referirem ao usuário kibana_system, elas podem oferecer direitos de acesso mais amplos, pois o acesso do usuário kibana_system é restrito às APIs de monitoramento e ao índice .kibana.
Ações Após o Acesso
Uma vez que o acesso ao Kibana é garantido, várias ações são aconselháveis:
- Explorar dados do Elasticsearch deve ser uma prioridade.
- A capacidade de gerenciar usuários, incluindo a edição, exclusão ou criação de novos usuários, funções ou chaves de API, é encontrada em Gerenciamento de Pilha -> Usuários/Funções/Chaves de API.
- É importante verificar a versão instalada do Kibana em busca de vulnerabilidades conhecidas, como a vulnerabilidade de RCE identificada em versões anteriores a 6.6.0 (Mais Informações).
Considerações sobre SSL/TLS
Nos casos em que o SSL/TLS não está habilitado, o potencial de vazamento de informações sensíveis deve ser avaliado minuciosamente.
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.