mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
3.9 KiB
Markdown
28 lines
3.9 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
# मूल जानकारी
|
|
|
|
Kibana अपनी क्षमता के लिए जाना जाता है कि यह Elasticsearch के भीतर डेटा को खोजने और दृश्य बनाने में सक्षम है, जो आमतौर पर पोर्ट **5601** पर चलता है। यह Elastic Stack क्लस्टर की निगरानी, प्रबंधन और सुरक्षा कार्यों के लिए इंटरफेस के रूप में कार्य करता है।
|
|
|
|
## प्रमाणीकरण को समझना
|
|
|
|
Kibana में प्रमाणीकरण की प्रक्रिया स्वाभाविक रूप से **Elasticsearch में उपयोग किए गए क्रेडेंशियल्स** से जुड़ी होती है। यदि Elasticsearch में प्रमाणीकरण अक्षम है, तो Kibana को बिना किसी क्रेडेंशियल के एक्सेस किया जा सकता है। इसके विपरीत, यदि Elasticsearch क्रेडेंशियल्स के साथ सुरक्षित है, तो Kibana को एक्सेस करने के लिए वही क्रेडेंशियल्स की आवश्यकता होती है, दोनों प्लेटफार्मों पर समान उपयोगकर्ता अनुमतियों को बनाए रखते हुए। क्रेडेंशियल्स **/etc/kibana/kibana.yml** फ़ाइल में मिल सकते हैं। यदि ये क्रेडेंशियल्स **kibana_system** उपयोगकर्ता से संबंधित नहीं हैं, तो वे व्यापक पहुंच अधिकार प्रदान कर सकते हैं, क्योंकि kibana_system उपयोगकर्ता की पहुंच निगरानी APIs और .kibana इंडेक्स तक सीमित है।
|
|
|
|
## एक्सेस पर क्रियाएँ
|
|
|
|
Kibana तक पहुंच सुरक्षित होने के बाद, कई क्रियाएँ सलाह दी जाती हैं:
|
|
|
|
- Elasticsearch से डेटा का अन्वेषण प्राथमिकता होनी चाहिए।
|
|
- उपयोगकर्ताओं का प्रबंधन करने की क्षमता, जिसमें नए उपयोगकर्ताओं, भूमिकाओं या API कुंजियों का संपादन, हटाना या निर्माण करना शामिल है, Stack Management -> Users/Roles/API Keys के अंतर्गत मिलती है।
|
|
- ज्ञात कमजोरियों के लिए Kibana के स्थापित संस्करण की जांच करना महत्वपूर्ण है, जैसे कि संस्करण 6.6.0 से पहले पहचानी गई RCE कमजोरी ([More Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/index.html#ref2))।
|
|
|
|
## SSL/TLS विचार
|
|
|
|
जहां SSL/TLS सक्षम नहीं है, वहां संवेदनशील जानकारी के लीक होने की संभावना का पूरी तरह से मूल्यांकन किया जाना चाहिए।
|
|
|
|
## संदर्भ
|
|
|
|
- [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|