mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
28 lines
2.0 KiB
Markdown
28 lines
2.0 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
# Informazioni di Base
|
|
|
|
Kibana è conosciuto per la sua capacità di cercare e visualizzare dati all'interno di Elasticsearch, tipicamente in esecuzione sulla porta **5601**. Funziona come interfaccia per il monitoraggio, la gestione e le funzioni di sicurezza del cluster Elastic Stack.
|
|
|
|
## Comprendere l'Autenticazione
|
|
|
|
Il processo di autenticazione in Kibana è intrinsecamente legato alle **credenziali utilizzate in Elasticsearch**. Se l'autenticazione di Elasticsearch è disabilitata, Kibana può essere accessibile senza alcuna credenziale. Al contrario, se Elasticsearch è protetto da credenziali, le stesse credenziali sono necessarie per accedere a Kibana, mantenendo identiche le autorizzazioni degli utenti su entrambe le piattaforme. Le credenziali potrebbero trovarsi nel file **/etc/kibana/kibana.yml**. Se queste credenziali non riguardano l'utente **kibana_system**, potrebbero offrire diritti di accesso più ampi, poiché l'accesso dell'utente kibana_system è limitato alle API di monitoraggio e all'indice .kibana.
|
|
|
|
## Azioni Dopo l'Accesso
|
|
|
|
Una volta che l'accesso a Kibana è garantito, sono consigliabili diverse azioni:
|
|
|
|
- Esplorare i dati da Elasticsearch dovrebbe essere una priorità.
|
|
- La possibilità di gestire gli utenti, inclusa la modifica, la cancellazione o la creazione di nuovi utenti, ruoli o chiavi API, si trova sotto Stack Management -> Users/Roles/API Keys.
|
|
- È importante controllare la versione installata di Kibana per vulnerabilità note, come la vulnerabilità RCE identificata nelle versioni precedenti alla 6.6.0 ([More Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/index.html#ref2)).
|
|
|
|
## Considerazioni su SSL/TLS
|
|
|
|
In situazioni in cui SSL/TLS non è abilitato, il potenziale per la fuga di informazioni sensibili dovrebbe essere valutato attentamente.
|
|
|
|
## Riferimenti
|
|
|
|
- [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|