tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Kibana відома своєю здатністю шукати та візуалізувати дані в Elasticsearch, зазвичай працюючи на порту 5601. Вона слугує інтерфейсом для моніторингу, управління та безпеки кластеру Elastic Stack.
Розуміння аутентифікації
Процес аутентифікації в Kibana безпосередньо пов'язаний з обліковими даними, що використовуються в Elasticsearch. Якщо аутентифікація в Elasticsearch вимкнена, до Kibana можна отримати доступ без облікових даних. Навпаки, якщо Elasticsearch захищений обліковими даними, ті ж облікові дані потрібні для доступу до Kibana, зберігаючи ідентичні права користувачів на обох платформах. Облікові дані можуть бути знайдені у файлі /etc/kibana/kibana.yml. Якщо ці облікові дані не стосуються користувача kibana_system, вони можуть надати ширші права доступу, оскільки доступ користувача kibana_system обмежений моніторингом API та індексом .kibana.
Дії після отримання доступу
Після забезпечення доступу до Kibana рекомендується виконати кілька дій:
- Вивчення даних з Elasticsearch має бути пріоритетом.
- Можливість керувати користувачами, включаючи редагування, видалення або створення нових користувачів, ролей або API ключів, знаходиться в розділі Stack Management -> Users/Roles/API Keys.
- Важливо перевірити встановлену версію Kibana на наявність відомих вразливостей, таких як вразливість RCE, виявлена в версіях до 6.6.0 (More Info).
Розгляди SSL/TLS
У випадках, коли SSL/TLS не увімкнено, потенціал витоку чутливої інформації слід ретельно оцінити.
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.