<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
Elasticsearch je **distribuirani**, **otvoreni izvor** pretraživač i analitički sistem za **sve vrste podataka**. Poznat je po **brzini**, **razmerljivosti** i **jednostavnim REST API-ima**. Izgrađen na Apache Lucene-u, prvi put je objavljen 2010. godine od strane Elasticsearch N.V. (sada poznat kao Elastic). Elasticsearch je osnovna komponenta Elastic Stack-a, kolekcije alata otvorenog koda za unos podataka, obogaćivanje, skladištenje, analizu i vizualizaciju podataka. Ova kolekcija, često nazvana ELK Stack, takođe uključuje Logstash i Kibanu, a sada ima i lagane agente za slanje podataka nazvane Beats.
Elasticsearch **indeks** je kolekcija **povezanih dokumenata** sačuvanih kao **JSON**. Svaki dokument se sastoji od **ključeva** i njihovih odgovarajućih **vrednosti** (stringovi, brojevi, boolean vrednosti, datumi, nizovi, geolokacije, itd.).
Elasticsearch koristi efikasnu strukturu podataka nazvanu **inverzni indeks** kako bi omogućio brze pretrage celokupnog teksta. Ovaj indeks navodi svaku jedinstvenu reč u dokumentima i identifikuje dokumente u kojima se svaka reč pojavljuje.
Tokom indeksiranja, Elasticsearch čuva dokumente i konstruiše inverzni indeks, omogućavajući skoro realno vreme pretrage. **Index API** se koristi za dodavanje ili ažuriranje JSON dokumenata unutar određenog indeksa.
Protokol koji se koristi za pristup Elasticsearch-u je **HTTP**. Kada pristupite putem HTTP-a, pronaći ćete neke zanimljive informacije: `http://10.10.10.115:9200/`
**Po podrazumevanim postavkama Elasticsearch nema omogućenu autentikaciju**, tako da po podrazumevanim postavkama možete pristupiti svemu unutar baze podataka bez korišćenja bilo kakvih akreditiva.
curl -X GET "ELASTICSEARCH-SERVER:9200/_xpack/security/user"
{"error":{"root_cause":[{"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."}],"type":"exception","reason":"Security must be explicitly enabled when using a [basic] license. Enable security by setting [xpack.security.enabled] to [true] in the elasticsearch.yml file and restart the node."},"status":500}
To znači da je konfigurisana autentikacija i **potrebne su važeće akreditacije** da biste dobili bilo kakve informacije iz Elasticserach-a. Zatim možete [**pokušati da izvršite brute force napad**](../generic-methodologies-and-resources/brute-force.md#elasticsearch) (koristi HTTP osnovnu autentikaciju, tako da se može koristiti bilo šta što BF HTTP osnovnu autentikaciju).\
Ovde imate **listu podrazumevanih korisničkih imena**: _**elastic** (superkorisnik), remote\_monitoring\_user, beats\_system, logstash\_system, kibana, kibana\_system, apm\_system,_ \_anonymous\_.\_ Starije verzije Elasticsearch-a imaju podrazumevanu lozinku **changeme** za ovog korisnika.
Ovi endpointi su [**preuzeti iz dokumentacije**](https://www.elastic.co/guide/en/elasticsearch/reference/current/rest-apis.html) gde možete **pronaći više**.\
Za dobijanje **informacija o vrsti podataka koji su sačuvani unutar indeksa** možete pristupiti: `http://host:9200/<index>` na primer u ovom slučaju `http://10.10.10.115:9200/bank`
Ako želite **izlistati sve sadržaje** indeksa možete pristupiti: `http://host:9200/<index>/_search?pretty=true` kao što je `http://10.10.10.115:9200/bank/_search?pretty=true`
Dakle, u ovom trenutku možete primetiti da **postoji polje nazvano "total" unutar "hits"** koje ukazuje da je **pronađeno 1000 dokumenata** unutar ovog indeksa, ali je povučeno samo 10. To je zato što je **podrazumevano postavljena granica od 10 dokumenata**.\
Međutim, sada kada znate da **ovaj indeks sadrži 1000 dokumenata**, možete **izlistati sve njih** navodeći broj unosa koje želite da izlistate u **`size`** parametru: `http://10.10.10.115:9200/quotes/_search?pretty=true&size=1000`
_Napomena: Ako navedete veći broj, svi unosi će biti izlistani bez obzira, na primer možete navesti `size=9999` i biće čudno ako postoji više unosa (ali trebalo bi da proverite)._
Da biste izlistali sve, jednostavno idite na **isto mesto kao pre ali bez navođenja bilo kog indeksa**`http://host:9200/_search?pretty=true` kao `http://10.10.10.115:9200/_search?pretty=true`\
Zapamtite da će u ovom slučaju biti primenjena **podrazumevana granica od 10** rezultata. Možete koristiti `size` parametar da biste izlistali **veći broj rezultata**. Pročitajte prethodni odeljak za više informacija.
Ako tražite neke informacije, možete izvršiti **sirovu pretragu svih indeksa** odlaskom na `http://host:9200/_search?pretty=true&q=<search_term>` kao u `http://10.10.10.115:9200/_search?pretty=true&q=Rockwell`
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA ČLANSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**