tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
मूल जानकारी
Kibana अपनी क्षमता के लिए जाना जाता है कि यह Elasticsearch के भीतर डेटा को खोजने और दृश्य बनाने में सक्षम है, जो आमतौर पर पोर्ट 5601 पर चलता है। यह Elastic Stack क्लस्टर की निगरानी, प्रबंधन और सुरक्षा कार्यों के लिए इंटरफेस के रूप में कार्य करता है।
प्रमाणीकरण को समझना
Kibana में प्रमाणीकरण की प्रक्रिया स्वाभाविक रूप से Elasticsearch में उपयोग किए गए क्रेडेंशियल्स से जुड़ी होती है। यदि Elasticsearch में प्रमाणीकरण अक्षम है, तो Kibana को बिना किसी क्रेडेंशियल के एक्सेस किया जा सकता है। इसके विपरीत, यदि Elasticsearch क्रेडेंशियल्स के साथ सुरक्षित है, तो Kibana को एक्सेस करने के लिए वही क्रेडेंशियल्स की आवश्यकता होती है, दोनों प्लेटफार्मों पर समान उपयोगकर्ता अनुमतियों को बनाए रखते हुए। क्रेडेंशियल्स /etc/kibana/kibana.yml फ़ाइल में मिल सकते हैं। यदि ये क्रेडेंशियल्स kibana_system उपयोगकर्ता से संबंधित नहीं हैं, तो वे व्यापक पहुंच अधिकार प्रदान कर सकते हैं, क्योंकि kibana_system उपयोगकर्ता की पहुंच निगरानी APIs और .kibana इंडेक्स तक सीमित है।
एक्सेस पर क्रियाएँ
Kibana तक पहुंच सुरक्षित होने के बाद, कई क्रियाएँ सलाह दी जाती हैं:
- Elasticsearch से डेटा का अन्वेषण प्राथमिकता होनी चाहिए।
- उपयोगकर्ताओं का प्रबंधन करने की क्षमता, जिसमें नए उपयोगकर्ताओं, भूमिकाओं या API कुंजियों का संपादन, हटाना या निर्माण करना शामिल है, Stack Management -> Users/Roles/API Keys के अंतर्गत मिलती है।
- ज्ञात कमजोरियों के लिए Kibana के स्थापित संस्करण की जांच करना महत्वपूर्ण है, जैसे कि संस्करण 6.6.0 से पहले पहचानी गई RCE कमजोरी (More Info)।
SSL/TLS विचार
जहां SSL/TLS सक्षम नहीं है, वहां संवेदनशील जानकारी के लीक होने की संभावना का पूरी तरह से मूल्यांकन किया जाना चाहिए।
संदर्भ
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।