{{#include ../banners/hacktricks-training.md}} # Основна інформація Kibana відома своєю здатністю шукати та візуалізувати дані в Elasticsearch, зазвичай працюючи на порту **5601**. Вона слугує інтерфейсом для моніторингу, управління та безпеки кластеру Elastic Stack. ## Розуміння аутентифікації Процес аутентифікації в Kibana безпосередньо пов'язаний з **обліковими даними, що використовуються в Elasticsearch**. Якщо аутентифікація в Elasticsearch вимкнена, до Kibana можна отримати доступ без облікових даних. Навпаки, якщо Elasticsearch захищений обліковими даними, ті ж облікові дані потрібні для доступу до Kibana, зберігаючи ідентичні права користувачів на обох платформах. Облікові дані можуть бути знайдені у файлі **/etc/kibana/kibana.yml**. Якщо ці облікові дані не стосуються користувача **kibana_system**, вони можуть надати ширші права доступу, оскільки доступ користувача kibana_system обмежений моніторингом API та індексом .kibana. ## Дії після отримання доступу Після забезпечення доступу до Kibana рекомендується виконати кілька дій: - Вивчення даних з Elasticsearch має бути пріоритетом. - Можливість керувати користувачами, включаючи редагування, видалення або створення нових користувачів, ролей або API ключів, знаходиться в розділі Stack Management -> Users/Roles/API Keys. - Важливо перевірити встановлену версію Kibana на наявність відомих вразливостей, таких як вразливість RCE, виявлена в версіях до 6.6.0 ([More Info](https://insinuator.net/2021/01/pentesting-the-elk-stack/index.html#ref2)). ## Розгляди SSL/TLS У випадках, коли SSL/TLS не увімкнено, потенціал витоку чутливої інформації слід ретельно оцінити. ## Посилання - [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/) {{#include ../banners/hacktricks-training.md}}