☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! - [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह - [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें - [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके अपनी जानकारी साझा करें**.
# मूलभूत जानकारी Kibana Elasticsearch में इंडेक्स किए गए डेटा के लिए खोज और डेटा दर्शाने की क्षमता प्रदान करता है। सेवा डिफ़ॉल्ट रूप से पोर्ट **5601** पर चलती है। Kibana एकदृश्य भी है जो Elastic Stack क्लस्टर की मॉनिटरिंग, प्रबंधन और सुरक्षा के लिए उपयोगकर्ता इंटरफ़ेस के रूप में कार्य करता है। ## प्रमाणीकरण? Kibana में प्रमाणीकरण [Elasticsearch](9200-pentesting-elasticsearch.md) के **प्रमाणों से जुड़ा होता है**। यदि **Elasticsearch** में **प्रमाणीकरण अक्षम** है, तो **Kibana** भी **प्रमाणों के बिना पहुंचने योग्य** होना चाहिए। अन्यथा **Elasticsearch** के लिए मान्य प्रमाणों का उपयोग करते समय Kibana में लॉगिन करते समय काम करना चाहिए। **Elasticsearch** में **उपयोगकर्ताओं** के **अधिकार** **Kibana** में ही होते हैं। आपको संगठन की योजना में प्रमाणों को खोजने में मदद कर सकता है। यदि वे प्रमाण **kibana\_system** उपयोगकर्ता के लिए नहीं हैं, तो उन्हें आगे के डेटा तक पहुंचने के लिए उपयोग करने की कोशिश की जानी चाहिए। उनमें **kibana\_system** उपयोगकर्ता से अधिक अधिकार हो सकते हैं, जो केवल मॉनिटरिंग API और **.kibana** इंडेक्स तक पहुंच होती है। ## पहुंच होना? Kibana में पहुंच होने पर आप कई चीजें कर सकते हैं: * **Elasticsearch** से **डेटा तक पहुंचने** की कोशिश करें * यदि आप उपयोगकर्ता पैनल तक पहुंच सकते हैं और यदि आप उपयोगकर्ता, भूमिकाएँ या API कुंजी (स्टैक प्रबंधन -> उपयोगकर्ता / भूमिकाएँ / API कुंजी) को **संपादित, हटाएं या नए उपयोगकर्ता बना सकते हैं** की जांच करें * संगठन के लिए मौजूदा संस्करण को सुरक्षा खोजें (**2019 में Kibana संस्करण < 6.6.0 के लिए एक RCE संरचना विकल्प था** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)]) ## SSL/TLS सक्षम है? यदि SSL/TLS सक्षम नहीं है, तो यह मूल्यांकन किया जाना चाहिए कि क्या संवेदनशील जानकारी लीक हो सकती है। ## संदर्भ * [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? य