hacktricks/src/network-services-pentesting/5601-pentesting-kibana.md

28 lines
1.8 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# Osnovne Informacije
Kibana je poznata po svojoj sposobnosti da pretražuje i vizualizuje podatke unutar Elasticsearch-a, obično radi na portu **5601**. Ona služi kao interfejs za praćenje, upravljanje i bezbednosne funkcije Elastic Stack klastera.
## Razumevanje Autentifikacije
Proces autentifikacije u Kibani je inherentno povezan sa **akreditivima korišćenim u Elasticsearch-u**. Ako je autentifikacija u Elasticsearch-u onemogućena, Kibana se može pristupiti bez ikakvih akreditiva. S druge strane, ako je Elasticsearch zaštićen akreditivima, isti akreditivi su potrebni za pristup Kibani, održavajući identične korisničke dozvole na obe platforme. Akreditivi se mogu naći u **/etc/kibana/kibana.yml** datoteci. Ako ovi akreditivi ne pripadaju **kibana_system** korisniku, mogu pružiti šire pristupne privilegije, jer je pristup kibana_system korisnika ograničen na praćenje API-ja i .kibana indeks.
## Akcije Nakon Pristupa
Kada je pristup Kibani obezbeđen, nekoliko akcija je preporučljivo:
- Istraživanje podataka iz Elasticsearch-a treba da bude prioritet.
- Mogućnost upravljanja korisnicima, uključujući uređivanje, brisanje ili kreiranje novih korisnika, uloga ili API ključeva, nalazi se pod Stack Management -> Users/Roles/API Keys.
- Važno je proveriti instaliranu verziju Kibane zbog poznatih ranjivosti, kao što je RCE ranjivost identifikovana u verzijama pre 6.6.0 ([More Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/index.html#ref2)).
## SSL/TLS Razmatranja
U slučajevima kada SSL/TLS nije omogućen, potencijal za curenje osetljivih informacija treba temeljno proceniti.
## Reference
- [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
{{#include ../banners/hacktricks-training.md}}