# Información Básica Kibana proporciona capacidades de búsqueda y visualización de datos para datos indexados en Elasticsearch. El servicio se ejecuta por defecto en el puerto **5601**. Kibana también actúa como la interfaz de usuario para monitorear, gestionar y asegurar un clúster de Elastic Stack. ## ¿Autenticación? La autenticación en Kibana está vinculada a las **credenciales de** [**Elasticsearch**](9200-pentesting-elasticsearch.md). Si la **autenticación** está **deshabilitada** en **Elasticsearch**, **Kibana** también debería ser **accesible sin credenciales**. De lo contrario, las **mismas credenciales válidas para Elasticsearch** deberían funcionar al iniciar sesión en Kibana. Los **derechos** de los **usuarios** en **Elasticsearch** son los **mismos** que en **Kibana**. Es posible encontrar credenciales en el archivo de configuración **/etc/kibana/kibana.yml**. Si esas credenciales no son para el usuario **kibana\_system**, se debería intentar usarlas para acceder a más datos. Podrían tener más derechos que el usuario **kibana\_system**, que solo tiene acceso a la API de monitoreo y al índice **.kibana**. ## ¿Tienes Acceso? Cuando tienes acceso a Kibana puedes hacer varias cosas: * Intentar **acceder a datos** de **Elasticsearch** * Verificar si puedes acceder al panel de usuarios y si puedes **editar, eliminar o crear nuevos usuarios,** roles o claves de API (Gestión de Stack -> Usuarios/Roles/Claves de API) * Verificar la versión actual en busca de vulnerabilidades (**Hubo una vulnerabilidad de RCE en 2019 para versiones de Kibana < 6.6.0** \[[2](https://insinuator.net/2021/01/pentesting-the-elk-stack/#ref2)]) ## ¿SSL/TLS Habilitado? Si SSL/TLS no está habilitado, se debe evaluar si se puede filtrar información sensible. ## Referencias * [https://insinuator.net/2021/01/pentesting-the-elk-stack/](https://insinuator.net/2021/01/pentesting-the-elk-stack/)