5601 - Pentesting Kibana - HackTricks

介绍

Kibana 为 Elasticsearch 中索引的数据提供搜索和数据可视化功能。该服务默认在端口 5601 上运行。Kibana 还充当监控、管理和保护 Elastic Stack 集群的用户界面

认证

Kibana 中的身份验证链接到来自 Elasticsearch.如果在 Elasticsearch禁用了身份验证Kibana 也应该可以在没有凭证的情况下访问。否则,在登录 Kibana 时,对 Elasticsearch 有效的相同凭据应该可以正常工作。Elasticsearch用户的权限与 Kibana 中的权限相同 。

您可能会在配置文件 /etc/kibana/kibana.yml 中找到凭据。如果这些凭据不适用于用户kibana_system,则应尝试使用它们来访问更多数据。他们可以拥有比kibana_system用户更多的权限 ,后者只能访问监控 API 和 .kibana 索引

访问权限

访问 Kibana 时,您可以执行以下几项操作:

  • 尝试从**Elasticsearch** 访问数据
  • 检查您是否可以访问用户面板,以及是否可以删除、删除或创建新用户、角色或 API 密钥(堆栈管理 - >用户/角色/API 密钥)
  • 检查当前版本的漏洞 (Version < 6.60 存在 RCE 漏洞)

扩展

  • kiba : 一个攻击靶场