hacktricks/src/network-services-pentesting/5601-pentesting-kibana.md

28 lines
2.8 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{{#include ../banners/hacktricks-training.md}}
# Основна інформація
Kibana відома своєю здатністю шукати та візуалізувати дані в Elasticsearch, зазвичай працюючи на порту **5601**. Вона слугує інтерфейсом для моніторингу, управління та безпеки кластеру Elastic Stack.
## Розуміння аутентифікації
Процес аутентифікації в Kibana безпосередньо пов'язаний з **обліковими даними, що використовуються в Elasticsearch**. Якщо аутентифікація в Elasticsearch вимкнена, до Kibana можна отримати доступ без облікових даних. Навпаки, якщо Elasticsearch захищений обліковими даними, ті ж облікові дані потрібні для доступу до Kibana, зберігаючи ідентичні права користувачів на обох платформах. Облікові дані можуть бути знайдені у файлі **/etc/kibana/kibana.yml**. Якщо ці облікові дані не стосуються користувача **kibana_system**, вони можуть надати ширші права доступу, оскільки доступ користувача kibana_system обмежений моніторингом API та індексом .kibana.
## Дії після отримання доступу
Після забезпечення доступу до Kibana рекомендується виконати кілька дій:
- Вивчення даних з Elasticsearch має бути пріоритетом.
- Можливість керувати користувачами, включаючи редагування, видалення або створення нових користувачів, ролей або API ключів, знаходиться в розділі Stack Management -> Users/Roles/API Keys.
- Важливо перевірити встановлену версію Kibana на наявність відомих вразливостей, таких як вразливість RCE, виявлена в версіях до 6.6.0 ([More Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/index.html#ref2)).
## Розгляди SSL/TLS
У випадках, коли SSL/TLS не увімкнено, потенціал витоку чутливої інформації слід ретельно оцінити.
## Посилання
- [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
{{#include ../banners/hacktricks-training.md}}