mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
7.4 KiB
7.4 KiB
5671,5672 - Pentesting AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 如果你在一家网络安全公司工作,想在HackTricks上看到你的公司广告,或者想要获取PEASS的最新版本或下载HackTricks的PDF?请查看订阅计划!
- 发现我们的独家NFTs系列,The PEASS Family
- 获取官方的PEASS & HackTricks商品
- 加入 💬 Discord群组 或 telegram群组 或在Twitter上关注我 🐦@carlospolopm。
- 通过向 hacktricks仓库 和 hacktricks-cloud仓库 提交PR来分享你的黑客技巧。
基本信息
RabbitMQ 是一种消息队列软件,也被称为_消息代理_或_队列管理器_。简单来说,它是定义队列的软件,应用程序连接到这些队列以传输消息。
消息可以包含任何类型的信息。例如,它可以包含有关应该在另一个应用程序(甚至可能在另一个服务器上)上启动的过程或任务的信息,或者它可以仅仅是一个简单的文本消息。队列管理软件存储消息,直到接收应用程序连接并从队列中取走消息。然后接收应用程序处理消息。
定义来自这里。
默认端口:5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
枚举
手动
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
自动
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
暴力破解
其他 RabbitMQ 端口
从 https://www.rabbitmq.com/networking.html 可以找到 rabbitmq 使用多个端口:
- 1883, 8883:(MQTT 客户端 不使用及使用 TLS,如果启用了 MQTT 插件。了解更多关于如何对 MQTT 进行渗透测试的信息。
- 4369: epmd,RabbitMQ 节点和 CLI 工具使用的对等发现服务。了解更多关于如何对此服务进行渗透测试的信息。
- 5672, 5671:AMQP 0-9-1 和 1.0 客户端不使用及使用 TLS
- 15672:HTTP API 客户端,管理 UI 和 rabbitmqadmin(仅当启用了 管理插件 时)。了解更多关于如何对此服务进行渗透测试的信息。
- 15674:STOMP-over-WebSockets 客户端(仅当启用了 Web STOMP 插件 时)
- 15675:MQTT-over-WebSockets 客户端(仅当启用了 Web MQTT 插件 时)
- 15692:Prometheus 指标(仅当启用了 Prometheus 插件 时)
- 25672:用于节点间和 CLI 工具通信(Erlang 分布式服务器端口),从动态范围分配(默认限制为单个端口,计算为 AMQP 端口 + 20000)。除非这些端口的外部连接确实必要(例如,集群使用 联合 或在子网外的机器上使用 CLI 工具),否则这些端口不应公开暴露。详情见网络指南。互联网上仅开放了 9 个这样的端口。
- 35672-35682:CLI 工具使用(Erlang 分布式客户端端口)与节点通信,从动态范围分配(计算为服务器分布端口 + 10000 至服务器分布端口 + 10010)。详情见网络指南。
- 61613, 61614:STOMP 客户端 不使用及使用 TLS(仅当启用了 STOMP 插件 时)。开放此端口的设备少于 10 台,大多数用于 DHT 节点的 UDP。
Shodan
AMQP
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 您在网络安全公司工作吗?您想在 HackTricks 中看到您的公司广告吗?或者您想要访问最新版本的 PEASS 或下载 HackTricks 的 PDF?查看订阅计划!
- 发现PEASS 家族,我们的独家NFTs系列
- 获取官方 PEASS & HackTricks 商品
- 加入 💬 Discord 群组 或 telegram 群组 或在 推特 上关注我 🐦@carlospolopm。
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享您的黑客技巧。