Kibana offre des capacités de recherche et de visualisation de données pour les données indexées dans Elasticsearch. Le service fonctionne par défaut sur le port **5601**. Kibana sert également d'interface utilisateur pour la surveillance, la gestion et la sécurisation d'un cluster Elastic Stack.
L'authentification dans Kibana est liée aux **identifiants de** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Si l'**authentification** est **désactivée** dans **Elasticsearch**, **Kibana** devrait également être **accessible sans identifiants**. Sinon, les **mêmes identifiants valables pour Elasticsearch** devraient fonctionner lors de la connexion à Kibana. Les **droits** des **utilisateurs** dans **Elasticsearch** sont les **mêmes** que dans **Kibana**.
Vous pourriez trouver des identifiants dans le fichier de configuration **/etc/kibana/kibana.yml**. Si ces identifiants ne sont pas pour l'utilisateur **kibana\_system**, il devrait être tenté de les utiliser pour accéder à d'autres données. Ils pourraient avoir plus de droits que l'utilisateur **kibana\_system**, qui n'a accès qu'à l'API de surveillance et à l'index **.kibana**.
* Essayer d'**accéder aux données** de **Elasticsearch**
* Vérifier si vous pouvez accéder au panneau des utilisateurs et si vous pouvez **modifier, supprimer ou créer de nouveaux utilisateurs,** rôles ou clés API (Gestion de la pile -> Utilisateurs/Rôles/Clés API)
* Vérifier la version actuelle pour les vulnérabilités (**Il y avait une vulnérabilité RCE en 2019 pour les versions de Kibana <6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])