tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
Kibana es conocido por su capacidad para buscar y visualizar datos dentro de Elasticsearch, normalmente ejecut谩ndose en el puerto 5601. Sirve como la interfaz para las funciones de monitoreo, gesti贸n y seguridad del cl煤ster de Elastic Stack.
Entendiendo la Autenticaci贸n
El proceso de autenticaci贸n en Kibana est谩 inherentemente vinculado a las credenciales utilizadas en Elasticsearch. Si la autenticaci贸n de Elasticsearch est谩 deshabilitada, Kibana se puede acceder sin ninguna credencial. Por el contrario, si Elasticsearch est谩 asegurado con credenciales, se requieren las mismas credenciales para acceder a Kibana, manteniendo permisos de usuario id茅nticos en ambas plataformas. Las credenciales pueden encontrarse en el archivo /etc/kibana/kibana.yml. Si estas credenciales no pertenecen al usuario kibana_system, pueden ofrecer derechos de acceso m谩s amplios, ya que el acceso del usuario kibana_system est谩 restringido a las API de monitoreo y al 铆ndice .kibana.
Acciones al Acceder
Una vez que se asegura el acceso a Kibana, se aconsejan varias acciones:
- Explorar datos de Elasticsearch debe ser una prioridad.
- La capacidad de gestionar usuarios, incluyendo la edici贸n, eliminaci贸n o creaci贸n de nuevos usuarios, roles o claves API, se encuentra bajo Gesti贸n de Stack -> Usuarios/Roles/Claves API.
- Es importante verificar la versi贸n instalada de Kibana en busca de vulnerabilidades conocidas, como la vulnerabilidad RCE identificada en versiones anteriores a 6.6.0 (M谩s Informaci贸n).
Consideraciones de SSL/TLS
En casos donde SSL/TLS no est谩 habilitado, se debe evaluar minuciosamente el potencial de filtrar informaci贸n sensible.
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.