☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
- [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
- [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपनी जानकारी साझा करें**.
# मूलभूत जानकारी
Kibana Elasticsearch में इंडेक्स किए गए डेटा के लिए खोज और डेटा दर्शाने की क्षमता प्रदान करता है। सेवा डिफ़ॉल्ट रूप से पोर्ट **5601** पर चलती है। Kibana एकदृश्य भी है जो Elastic Stack क्लस्टर की मॉनिटरिंग, प्रबंधन और सुरक्षा के लिए उपयोगकर्ता इंटरफ़ेस के रूप में कार्य करता है।
## प्रमाणीकरण?
Kibana में प्रमाणीकरण [Elasticsearch](9200-pentesting-elasticsearch.md) के **प्रमाणों से जुड़ा होता है**। यदि **Elasticsearch** में **प्रमाणीकरण अक्षम** है, तो **Kibana** भी **प्रमाणों के बिना पहुंचने योग्य** होना चाहिए। अन्यथा **Elasticsearch** के लिए मान्य प्रमाणों का उपयोग करते समय Kibana में लॉगिन करते समय काम करना चाहिए। **Elasticsearch** में **उपयोगकर्ताओं** के **अधिकार** **Kibana** में ही होते हैं।
आपको संगठन की योजना में प्रमाणों को खोजने में मदद कर सकता है। यदि वे प्रमाण **kibana\_system** उपयोगकर्ता के लिए नहीं हैं, तो उन्हें आगे के डेटा तक पहुंचने के लिए उपयोग करने की कोशिश की जानी चाहिए। उनमें **kibana\_system** उपयोगकर्ता से अधिक अधिकार हो सकते हैं, जो केवल मॉनिटरिंग API और **.kibana** इंडेक्स तक पहुंच होती है।
## पहुंच होना?
Kibana में पहुंच होने पर आप कई चीजें कर सकते हैं:
* **Elasticsearch** से **डेटा तक पहुंचने** की कोशिश करें
* यदि आप उपयोगकर्ता पैनल तक पहुंच सकते हैं और यदि आप उपयोगकर्ता, भूमिकाएँ या API कुंजी (स्टैक प्रबंधन -> उपयोगकर्ता / भूमिकाएँ / API कुंजी) को **संपादित, हटाएं या नए उपयोगकर्ता बना सकते हैं** की जांच करें
* संगठन के लिए मौजूदा संस्करण को सुरक्षा खोजें (**2019 में Kibana संस्करण < 6.6.0 के लिए एक RCE संरचना विकल्प था** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)])
## SSL/TLS सक्षम है?
यदि SSL/TLS सक्षम नहीं है, तो यह मूल्यांकन किया जाना चाहिए कि क्या संवेदनशील जानकारी लीक हो सकती है।
## संदर्भ
* [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? य