Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- SQL Injection
- ESXi
- Docker
- lord of sql injection
- elasticsearch
- ctf
- 파이썬
- MFT
- kibana
- logstash
- XSS
- InsecureBank
- Volatility
- diva
- Suninatas
- base64
- NTFS
- otter
- Reflected XSS
- igoat
- frida
- CTF-d
- beebox
- Strings
- Openstack
- vulnhub
- foremost
- 안드로이드
- 인시큐어뱅크
- 2018
Archives
- Today
- Total
목록elastic (1)
Information Security

- default 계정 외 별도의 관리자 계정 생성 및 관리 curl 명령어를 이용해 superuser 권한의 계정을 생성했다. elasticsearch-users 명령어를 이용해 superuser 권한 계정을 생성할 수 있다. 생성한 superuser 권한을 가진 test2 계정으로 로그인 Kibana Users 메뉴에 보이지 않는 것을 알 수 있다. list 옵션을 사용하면 test2 : superuser을 확인할 수 있다. config/users_roles 파일에서도 superuser : test2에서도 확인할 수 있다. superuser 권한의 계정을 가진 elastic을 비활성화시켰다. elastic 계정이 Disabeld로 설정되어 있는 것을 알 수 있다.
ELK (ElasticSearch, Logstash, Kibana)/ELK 보안 설정
2020. 8. 14. 11:15