mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.9 KiB
4.9 KiB
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。
基本情報
Kibanaは、Elasticsearchにインデックスされたデータの検索とデータ可視化機能を提供します。このサービスはデフォルトでポート5601で動作します。Kibanaはまた、Elastic Stackクラスタの監視、管理、セキュリティのユーザーインターフェースとしても機能します。
認証は?
Kibanaの認証は、Elasticsearchの認証情報にリンクされています。Elasticsearchで認証が無効になっている場合、Kibanaも認証情報なしでアクセス可能であるべきです。それ以外の場合、Elasticsearchで有効な同じ認証情報がKibanaへのログイン時にも機能するはずです。Elasticsearch内のユーザーの権限はKibana内のものと同じです。
設定ファイル**/etc/kibana/kibana.ymlで認証情報を見つけることがあります。これらの認証情報がkibana_systemユーザーのものでない場合、さらなるデータへのアクセスに使用してみるべきです。これらは、監視APIと.kibanaインデックスへのアクセスのみを持つkibana_system**ユーザーよりも多くの権限を持っている可能性があります。
アクセス権がある場合?
Kibanaへのアクセス権がある場合、いくつかのことを試みることができます:
- Elasticsearchからのデータへのアクセスを試みる
- ユーザーパネルにアクセスできるかどうかを確認し、**編集、削除、または新しいユーザー、**ロール、APIキーを作成できるかどうかを確認する(スタック管理 -> ユーザー/ロール/APIキー)
- 脆弱性のある現在のバージョンを確認する(2019年にKibanaバージョン< 6.6.0にRCE脆弱性がありました [2])
SSL/TLSが有効ですか?
SSL/TLSが有効でない場合、機密情報が漏洩する可能性があるかどうかを評価する必要があります。
参考文献
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。