<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Desde [cloudamqp](https://www.cloudamqp.com/blog/2015-05-18-part1-rabbitmq-for-beginners-what-is-rabbitmq.html):
> **RabbitMQ** es un **software de encolamiento de mensajes** también conocido como un _broker de mensajes_ o _gestor de colas_. Simplemente dicho; es un software donde se definen colas, a las cuales las aplicaciones se conectan para transferir un mensaje o mensajes.\
> Un **mensaje puede incluir cualquier tipo de información**. Podría, por ejemplo, contener información sobre un proceso o tarea que debería iniciarse en otra aplicación (que incluso podría estar en otro servidor), o podría ser simplemente un mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicación receptora se conecta y retira un mensaje de la cola. La aplicación receptora luego procesa el mensaje.\
* **1883, 8883**: ([clientes MQTT](http://mqtt.org) sin y con TLS, si el [plugin MQTT](https://www.rabbitmq.com/mqtt.html) está habilitado. [**Aprende más sobre cómo hacer pentesting a MQTT aquí**](1883-pentesting-mqtt-mosquitto.md).
* **4369: epmd**, un servicio de descubrimiento de pares utilizado por nodos RabbitMQ y herramientas CLI. [**Aprende más sobre cómo hacer pentesting a este servicio aquí**](4369-pentesting-erlang-port-mapper-daemon-epmd.md).
* **5672, 5671**: utilizados por clientes AMQP 0-9-1 y 1.0 sin y con TLS
* **15672**: clientes de [API HTTP](https://www.rabbitmq.com/management.html), [interfaz de gestión](https://www.rabbitmq.com/management.html) y [rabbitmqadmin](https://www.rabbitmq.com/management-cli.html) (solo si el [plugin de gestión](https://www.rabbitmq.com/management.html) está habilitado). [**Aprende más sobre cómo hacer pentesting a este servicio aquí**](15672-pentesting-rabbitmq-management.md).
* 15674: clientes STOMP-over-WebSockets (solo si el [plugin Web STOMP](https://www.rabbitmq.com/web-stomp.html) está habilitado)
* 15675: clientes MQTT-over-WebSockets (solo si el [plugin Web MQTT](https://www.rabbitmq.com/web-mqtt.html) está habilitado)
* 15692: métricas de Prometheus (solo si el [plugin Prometheus](https://www.rabbitmq.com/prometheus.html) está habilitado)
* 25672: utilizado para la comunicación entre nodos y herramientas CLI (puerto del servidor de distribución Erlang) y se asigna desde un rango dinámico (limitado a un solo puerto de forma predeterminada, calculado como el puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el clúster utiliza [federación](https://www.rabbitmq.com/federation.html) o se utilizan herramientas CLI en máquinas fuera de la subred), estos puertos no deben estar expuestos públicamente. Consulta la [guía de redes](https://www.rabbitmq.com/networking.html) para más detalles. **Solo 9 de estos puertos están abiertos en Internet**.
* 35672-35682: utilizados por herramientas CLI (puertos de cliente de distribución Erlang) para la comunicación con nodos y se asignan desde un rango dinámico (calculado como el puerto de distribución del servidor + 10000 a través del puerto de distribución del servidor + 10010). Consulta la [guía de redes](https://www.rabbitmq.com/networking.html) para más detalles.
* 61613, 61614: [clientes STOMP](https://stomp.github.io/stomp-specification-1.2.html) sin y con TLS (solo si el [plugin STOMP](https://www.rabbitmq.com/stomp.html) está habilitado). Menos de 10 dispositivos con este puerto abierto y principalmente UDP para nodos DHT.
<summary><strong>Aprende hacking de AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).