tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Kibana je poznata po svojoj sposobnosti da pretražuje i vizualizuje podatke unutar Elasticsearch-a, obično radi na portu 5601. Ona služi kao interfejs za praćenje, upravljanje i bezbednosne funkcije Elastic Stack klastera.
Razumevanje Autentifikacije
Proces autentifikacije u Kibani je inherentno povezan sa akreditivima korišćenim u Elasticsearch-u. Ako je autentifikacija u Elasticsearch-u onemogućena, Kibana se može pristupiti bez ikakvih akreditiva. S druge strane, ako je Elasticsearch zaštićen akreditivima, isti akreditivi su potrebni za pristup Kibani, održavajući identične korisničke dozvole na obe platforme. Akreditivi se mogu naći u /etc/kibana/kibana.yml datoteci. Ako ovi akreditivi ne pripadaju kibana_system korisniku, mogu pružiti šire pristupne privilegije, jer je pristup kibana_system korisnika ograničen na praćenje API-ja i .kibana indeks.
Akcije Nakon Pristupa
Kada je pristup Kibani obezbeđen, nekoliko akcija je preporučljivo:
- Istraživanje podataka iz Elasticsearch-a treba da bude prioritet.
- Mogućnost upravljanja korisnicima, uključujući uređivanje, brisanje ili kreiranje novih korisnika, uloga ili API ključeva, nalazi se pod Stack Management -> Users/Roles/API Keys.
- Važno je proveriti instaliranu verziju Kibane zbog poznatih ranjivosti, kao što je RCE ranjivost identifikovana u verzijama pre 6.6.0 (More Info).
SSL/TLS Razmatranja
U slučajevima kada SSL/TLS nije omogućen, potencijal za curenje osetljivih informacija treba temeljno proceniti.
Reference
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.