2024-02-09 12:54:39 +00:00
# 5671,5672 - AMQPのペンテスト
2023-12-26 22:04:57 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**または[telegramグループ](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )で**フォロー**してください。
* **HackTricks**および**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2023-12-26 22:04:57 +00:00
## 基本情報
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
[cloudamqp ](https://www.cloudamqp.com/blog/2015-05-18-part1-rabbitmq-for-beginners-what-is-rabbitmq.html )から:
> **RabbitMQ**は、_メッセージブローカー_または_キューマネージャー_としても知られる**メッセージキューソフトウェア**です。簡単に言えば、アプリケーションがメッセージを転送するために接続するキューが定義されているソフトウェアです。\
> **メッセージには任意の情報が含まれる**可能性があります。たとえば、別のアプリケーション(別のサーバー上にあるかもしれない)で開始すべきプロセスやタスクに関する情報が含まれているか、単なるテキストメッセージであるかもしれません。キューマネージャーソフトウェアは、受信アプリケーションが接続してキューからメッセージを取得するまでメッセージを保存します。受信アプリケーションはその後、メッセージを処理します。\
定義は。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**デフォルトポート**: 5672,5671
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
```
2023-12-26 22:04:57 +00:00
## 列挙
2020-07-15 15:43:14 +00:00
2024-02-09 12:54:39 +00:00
### マニュアル
2020-07-15 15:43:14 +00:00
```python
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="< IP > ", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
2023-07-07 23:42:27 +00:00
print(k, v)
2020-07-15 15:43:14 +00:00
```
2023-12-26 22:04:57 +00:00
### 自動
2020-07-15 15:43:14 +00:00
```bash
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info < IP >
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
2023-07-07 23:42:27 +00:00
| amqp-info:
| capabilities:
2020-07-15 15:43:14 +00:00
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
```
2024-02-09 12:54:39 +00:00
### Brute Force
2023-12-26 22:04:57 +00:00
2024-02-09 12:54:39 +00:00
* [**AMQP Protocol Brute-Force** ](../generic-methodologies-and-resources/brute-force.md#amqp-activemq-rabbitmq-qpid-joram-and-solace )
* [**STOMP Protocol Brute-Force** ](../generic-methodologies-and-resources/brute-force.md#stomp-activemq-rabbitmq-hornetq-and-openmq )
2020-07-15 15:43:14 +00:00
2023-12-26 22:04:57 +00:00
## その他のRabbitMQポート
2020-07-15 15:43:14 +00:00
2024-02-09 12:54:39 +00:00
[https://www.rabbitmq.com/networking.html ](https://www.rabbitmq.com/networking.html ) によると、**rabbitmqは複数のポートを使用**しています:
2023-12-26 22:04:57 +00:00
2024-02-09 12:54:39 +00:00
* **1883, 8883**: ([MQTTクライアント](http://mqtt.org)、[MQTTプラグイン](https://www.rabbitmq.com/mqtt.html)が有効な場合はTLSあり/なし). [**MQTTのペンテスト方法について詳しくはこちら** ](1883-pentesting-mqtt-mosquitto.md ).
* **4369: epmd**, RabbitMQノ ードとCLIツールで使用されるピア検出サービス。[**このサービスのペンテスト方法について詳しくはこちら**](4369-pentesting-erlang-port-mapper-daemon-epmd.md).
* **5672, 5671**: AMQP 0-9-1および1.0クライアント用のポート( TLSあり/なし)
* **15672**: [HTTP API ](https://www.rabbitmq.com/management.html )クライアント、[管理UI](https://www.rabbitmq.com/management.html)、[rabbitmqadmin](https://www.rabbitmq.com/management-cli.html)( [管理プラグイン](https://www.rabbitmq.com/management.html)が有効な場合のみ). [**このサービスのペンテスト方法について詳しくはこちら** ](15672-pentesting-rabbitmq-management.md ).
2023-07-07 23:42:27 +00:00
* 15674: STOMP-over-WebSocketsクライアント( [Web STOMPプラグイン](https://www.rabbitmq.com/web-stomp.html)が有効な場合のみ)
* 15675: MQTT-over-WebSocketsクライアント( [Web MQTTプラグイン](https://www.rabbitmq.com/web-mqtt.html)が有効な場合のみ)
* 15692: Prometheusメトリクス( [Prometheusプラグイン](https://www.rabbitmq.com/prometheus.html)が有効な場合のみ)
2024-02-09 12:54:39 +00:00
* 25672: ノ ード間およびCLIツール間の通信に使用される( Erlangディストリビューションサーバーポート) . AMQPポート+20000で計算された動的範囲から割り当てられます( デフォルトでは1つのポートに制限されています) . これらのポートへの外部接続が本当に必要な場合(クラスターが[federation](https://www.rabbitmq.com/federation.html)を使用している場合や、サブネット外のマシンでCLIツールを使用している場合など) を除いて、これらのポートは公開されるべきではありません。詳細については[ネットワーキングガイド](https://www.rabbitmq.com/networking.html)を参照してください。**インターネット上で開かれているのはこれらのポートのみです**。
* 35672-35682: CLIツールによって使用される( Erlangディストリビューションクライアントポート) . サーバーディストリビューションポート+10000からサーバーディストリビューションポート+10010までの動的範囲から割り当てられます。詳細については[ネットワーキングガイド](https://www.rabbitmq.com/networking.html)を参照してください。
* 61613, 61614: [STOMPクライアント ](https://stomp.github.io/stomp-specification-1.2.html )( TLSあり/なし)([STOMPプラグイン](https://www.rabbitmq.com/stomp.html)が有効な場合のみ). このポートが開いているデバイスは10台未満で、DHTノ ードのために主にUDPが使用されています。
2020-07-15 15:43:14 +00:00
2023-12-26 22:04:57 +00:00
## Shodan
2020-10-01 14:38:08 +00:00
* `AMQP`
2023-12-26 22:04:57 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > !< / strong > < / summary >
HackTricksをサポートする他の方法:
2023-12-26 22:04:57 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で**@carlospolopm**をフォローする🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **HackTricks**と**HackTricks Cloud**のgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。
2023-12-26 22:04:57 +00:00
< / details >