Kibana fournit des capacités de recherche et de visualisation de données pour les données indexées dans Elasticsearch. Le service s'exécute par défaut sur le port **5601**. Kibana sert également d'interface utilisateur pour surveiller, gérer et sécuriser un cluster Elastic Stack.
L'authentification dans Kibana est liée aux **informations d'identification** d'[**Elasticsearch**](9200-pentesting-elasticsearch.md). Si l'**authentification** est **désactivée** dans **Elasticsearch**, **Kibana** devrait également être **accessible sans informations d'identification**. Sinon, les **mêmes informations d'identification valides pour Elasticsearch** devraient fonctionner lors de la connexion à Kibana. Les **droits** des **utilisateurs** dans **Elasticsearch** sont les **mêmes** que dans **Kibana**.
Vous pouvez trouver des informations d'identification dans le fichier de configuration **/etc/kibana/kibana.yml**. Si ces informations d'identification ne sont pas pour l'utilisateur **kibana\_system**, il convient d'essayer de les utiliser pour accéder à d'autres données. Ils pourraient avoir plus de droits que l'utilisateur **kibana\_system**, qui n'a accès qu'à l'API de surveillance et à l'index **.kibana**.
* Essayer d'**accéder aux données** d'**Elasticsearch**
* Vérifiez si vous pouvez accéder au panneau des utilisateurs et si vous pouvez **modifier, supprimer ou créer de nouveaux utilisateurs**, rôles ou clés API (Gestion de la pile -> Utilisateurs/Rôles/Clés API)
* Vérifiez la version actuelle pour les vulnérabilités (**Il y avait une vulnérabilité RCE en 2019 pour les versions de Kibana <6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])