# 5601 - Pentesting Kibana

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>

## 基本信息

Kibana以其在Elasticsearch中搜索和可视化数据的能力而闻名，通常在端口**5601**上运行。它作为Elastic Stack集群的监控、管理和安全功能的界面。

### 理解身份验证

Kibana中的身份验证过程与**Elasticsearch中使用的凭据**密切相关。如果Elasticsearch已禁用身份验证，则可以在没有任何凭据的情况下访问Kibana。相反，如果Elasticsearch受到凭据保护，则访问Kibana需要相同的凭据，保持两个平台上的用户权限相同。凭据可能在\*\*/etc/kibana/kibana.yml**文件中找到。如果这些凭据与**kibana\_system\*\*用户无关，则可能提供更广泛的访问权限，因为kibana\_system用户的访问权限仅限于监控API和.kibana索引。

### 访问后的操作

一旦访问Kibana得到保障，建议执行以下操作：

* 探索来自Elasticsearch的数据应是首要任务。
* 管理用户的能力，包括编辑、删除或创建新用户、角色或API密钥，可在Stack Management -> Users/Roles/API Keys下找到。
* 重要的是检查安装的Kibana版本是否存在已知漏洞，例如在6.6.0版本之前发现的RCE漏洞（[更多信息](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)）。

### SSL/TLS注意事项

在未启用SSL/TLS的情况下，应仔细评估泄露敏感信息的潜在风险。

### 参考资料

* <https://insinuator.net/2021/01/pentesting-the-elk-stack/>

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>
