{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# 基本情報
Kibanaは、通常ポート**5601**で実行されるElasticsearch内のデータを検索および視覚化する能力で知られています。これは、Elastic Stackクラスターの監視、管理、およびセキュリティ機能のインターフェースとして機能します。
## 認証の理解
Kibanaにおける認証プロセスは、**Elasticsearchで使用される資格情報**に本質的に関連しています。Elasticsearchで認証が無効になっている場合、Kibanaには資格情報なしでアクセスできます。逆に、Elasticsearchが資格情報で保護されている場合、Kibanaにアクセスするには同じ資格情報が必要であり、両方のプラットフォームで同一のユーザー権限が維持されます。資格情報は、**/etc/kibana/kibana.yml**ファイルに見つかる場合があります。これらの資格情報が**kibana_system**ユーザーに関連していない場合、より広範なアクセス権を提供する可能性があります。kibana_systemユーザーのアクセスは、監視APIおよび.kibanaインデックスに制限されています。
## アクセス後のアクション
Kibanaへのアクセスが確保されたら、いくつかのアクションが推奨されます:
- Elasticsearchからのデータの探索を優先するべきです。
- ユーザーの管理機能、すなわち新しいユーザー、役割、またはAPIキーの編集、削除、または作成は、Stack Management -> Users/Roles/API Keysの下にあります。
- 既知の脆弱性、例えば6.6.0以前のバージョンで特定されたRCE脆弱性について、インストールされているKibanaのバージョンを確認することが重要です([詳細情報](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2))。
## SSL/TLSの考慮事項
SSL/TLSが有効でない場合、機密情報が漏洩する可能性を十分に評価する必要があります。
## 参考文献
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}