# Informações Básicas O Kibana fornece recursos de pesquisa e visualização de dados para dados indexados no Elasticsearch. O serviço é executado por padrão na porta **5601**. O Kibana também atua como interface do usuário para monitorar, gerenciar e proteger um cluster Elastic Stack. ## Autenticação? A autenticação no Kibana está vinculada às **credenciais do** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Se a **autenticação** estiver **desativada** no **Elasticsearch**, o **Kibana** também deve ser **acessível sem credenciais**. Caso contrário, as **mesmas credenciais válidas para o Elasticsearch** devem funcionar ao fazer login no Kibana. Os **direitos** dos **usuários** no **Elasticsearch** são os **mesmos** que no **Kibana**. Você pode encontrar credenciais no arquivo de configuração **/etc/kibana/kibana.yml**. Se essas credenciais não forem para o usuário **kibana\_system**, deve-se tentar usá-las para acessar mais dados. Eles podem ter mais direitos do que o usuário **kibana\_system**, que tem acesso apenas à API de monitoramento e ao índice **.kibana**. ## Tendo Acesso? Ao ter acesso ao Kibana, você pode fazer várias coisas: * Tente **acessar dados** do **Elasticsearch** * Verifique se você pode acessar o painel de usuários e se pode **editar, excluir ou criar novos usuários,** funções ou chaves de API (Gerenciamento de pilha -> Usuários/Funções/Chaves de API) * Verifique a versão atual em busca de vulnerabilidades (**Houve uma vulnerabilidade RCE em 2019 para versões do Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)]) ## SSL/TLS Habilitado? Se o SSL/TLS não estiver habilitado, deve-se avaliar se informações sensíveis podem ser vazadas. ## Referências * [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)