hacktricks/network-services-pentesting/5601-pentesting-kibana.md
2024-03-29 19:49:46 +01:00

41 lines
4.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Експерт з червоної команди AWS HackTricks)</strong></a><strong>!</strong></summary>
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв GitHub**.
</details>
# Основна інформація
Kibana відома своєю можливістю шукати та візуалізувати дані в Elasticsearch, яка зазвичай працює на порту **5601**. Вона служить інтерфейсом для моніторингу, управління та функцій безпеки кластера Elastic Stack.
## Розуміння аутентифікації
Процес аутентифікації в Kibana неодмінно пов'язаний з **обліковими даними, які використовуються в Elasticsearch**. Якщо аутентифікація в Elasticsearch вимкнена, до Kibana можна отримати доступ без будь-яких облікових даних. Навпаки, якщо Elasticsearch захищений обліковими даними, для доступу до Kibana потрібні ті самі облікові дані, зберігаючи однакові права користувача на обох платформах. Облікові дані можуть бути знайдені в файлі **/etc/kibana/kibana.yml**. Якщо ці облікові дані не стосуються користувача **kibana_system**, вони можуть надати ширший доступ, оскільки доступ користувача kibana_system обмежується моніторинговими API та індексом .kibana.
## Дії при доступі
Після забезпечення доступу до Kibana рекомендується виконати кілька дій:
- Дослідження даних з Elasticsearch повинно бути пріоритетом.
- Можливість управління користувачами, включаючи редагування, видалення або створення нових користувачів, ролей або ключів API, знаходиться в розділі Stack Management -> Users/Roles/API Keys.
- Важливо перевірити встановлену версію Kibana на наявність відомих уразливостей, таких як уразливість RCE, виявлена в версіях до 6.6.0 ([Додаткова інформація](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)).
## Розгляд SSL/TLS
У випадках, коли SSL/TLS не увімкнено, потенційна можливість витоку чутливої інформації повинна бути ретельно оцінена.
## Посилання
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
<details>