hacktricks/network-services-pentesting/5601-pentesting-kibana.md

3.6 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

基本信息

Kibana以其在Elasticsearch中搜索和可视化数据的能力而闻名通常在端口5601上运行。它作为Elastic Stack集群的监控、管理和安全功能的界面。

理解身份验证

Kibana中的身份验证过程与Elasticsearch中使用的凭据密切相关。如果Elasticsearch已禁用身份验证则可以在没有任何凭据的情况下访问Kibana。相反如果Elasticsearch受到凭据保护则访问Kibana需要相同的凭据保持两个平台上的用户权限相同。凭据可能在**/etc/kibana/kibana.yml文件中找到。如果这些凭据与kibana_system**用户无关则可能提供更广泛的访问权限因为kibana_system用户的访问权限仅限于监控API和.kibana索引。

访问后的操作

一旦访问Kibana得到保障建议执行以下操作

  • 探索来自Elasticsearch的数据应是首要任务。
  • 管理用户的能力包括编辑、删除或创建新用户、角色或API密钥可在Stack Management -> Users/Roles/API Keys下找到。
  • 重要的是检查安装的Kibana版本是否存在已知漏洞例如在6.6.0版本之前发现的RCE漏洞更多信息)。

SSL/TLS注意事项

在未启用SSL/TLS的情况下应仔细评估泄露敏感信息的潜在风险。

参考资料

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式