tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
Kibana, genellikle 5601 portunda çalışan Elasticsearch içinde veri arama ve görselleştirme yeteneği ile bilinir. Elastic Stack kümesinin izleme, yönetim ve güvenlik işlevleri için arayüz olarak hizmet eder.
Kimlik Doğrulamanın Anlaşılması
Kibana'daki kimlik doğrulama süreci, Elasticsearch'te kullanılan kimlik bilgileri ile doğrudan bağlantılıdır. Elasticsearch'te kimlik doğrulama devre dışı bırakılmışsa, Kibana'ya herhangi bir kimlik bilgisi olmadan erişilebilir. Tersine, Elasticsearch kimlik bilgileri ile güvence altına alınmışsa, Kibana'ya erişim için aynı kimlik bilgileri gereklidir ve her iki platformda da kullanıcı izinleri aynı kalır. Kimlik bilgileri /etc/kibana/kibana.yml dosyasında bulunabilir. Bu kimlik bilgileri kibana_system kullanıcısına ait değilse, daha geniş erişim hakları sunabilir, çünkü kibana_system kullanıcısının erişimi yalnızca izleme API'leri ve .kibana dizini ile sınırlıdır.
Erişim Sonrası Eylemler
Kibana'ya erişim sağlandıktan sonra, birkaç eylem önerilir:
- Elasticsearch'ten veri keşfetmek öncelikli olmalıdır.
- Kullanıcıları yönetme yeteneği, yeni kullanıcılar, roller veya API anahtarları oluşturma, düzenleme veya silme işlemleri, Stack Management -> Users/Roles/API Keys altında bulunur.
- Kibana'nın yüklü sürümünün bilinen güvenlik açıkları için kontrol edilmesi önemlidir; örneğin, 6.6.0'dan önceki sürümlerde tespit edilen RCE açığı (Daha Fazla Bilgi).
SSL/TLS Dikkat Edilmesi Gerekenler
SSL/TLS etkin değilse, hassas bilgilerin sızma potansiyeli dikkatlice değerlendirilmelidir.
Referanslar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.