6.7 KiB
5671,5672 - Pentesting AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
From cloudamqp:
RabbitMQ je softver za redove poruka poznat i kao posrednik poruka ili menadžer redova. Jednostavno rečeno; to je softver gde su definisani redovi, na koje se aplikacije povezuju kako bi preneli poruku ili poruke.
Poruka može uključivati bilo koju vrstu informacija. Na primer, može sadržati informacije o procesu ili zadatku koji treba da se pokrene na drugoj aplikaciji (koja može biti čak i na drugom serveru), ili može biti samo jednostavna tekstualna poruka. Softver menadžera redova čuva poruke dok se aplikacija prima ne poveže i ne uzme poruku iz reda. Aplikacija koja prima zatim obrađuje poruku.
Definition from .
Default port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeration
Manual
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automatski
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Ostali RabbitMQ portovi
Na https://www.rabbitmq.com/networking.html možete pronaći da rabbitmq koristi nekoliko portova:
- 1883, 8883: (MQTT klijenti bez i sa TLS, ako je MQTT plugin omogućen. Saznajte više o tome kako da pentestujete MQTT ovde.
- 4369: epmd, usluga otkrivanja peer-a koju koriste RabbitMQ čvorovi i CLI alati. Saznajte više o tome kako da pentestujete ovu uslugu ovde.
- 5672, 5671: koriste AMQP 0-9-1 i 1.0 klijenti bez i sa TLS
- 15672: HTTP API klijenti, menadžerski UI i rabbitmqadmin (samo ako je menadžerski plugin omogućen). Saznajte više o tome kako da pentestujete ovu uslugu ovde.
- 15674: STOMP-preko-WebSockets klijenti (samo ako je Web STOMP plugin omogućen)
- 15675: MQTT-preko-WebSockets klijenti (samo ako je Web MQTT plugin omogućen)
- 15692: Prometheus metrike (samo ako je Prometheus plugin omogućen)
- 25672: koristi se za komunikaciju između čvorova i CLI alata (Erlang distribucioni server port) i dodeljuje se iz dinamičkog opsega (ograničeno na jedan port po defaultu, izračunato kao AMQP port + 20000). Osim ako su eksterni konekcije na ovim portovima zaista neophodne (npr. klaster koristi federaciju ili se CLI alati koriste na mašinama van podmreže), ovi portovi ne bi trebali biti javno izloženi. Pogledajte vodič za umrežavanje za detalje. Samo 9 od ovih portova otvoreno na internetu.
- 35672-35682: koriste se od strane CLI alata (Erlang distribucioni klijent portovi) za komunikaciju sa čvorovima i dodeljuju se iz dinamičkog opsega (izračunato kao port distribucije servera + 10000 do port distribucije servera + 10010). Pogledajte vodič za umrežavanje za detalje.
- 61613, 61614: STOMP klijenti bez i sa TLS (samo ako je STOMP plugin omogućen). Manje od 10 uređaja sa ovim portom otvorenim i uglavnom UDP za DHT čvorove.
Shodan
AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.