mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
7.9 KiB
7.9 KiB
5671,5672 - AMQPのペンテスト
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローしてください。
- HackTricksおよびHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
基本情報
cloudamqpから:
RabbitMQは、_メッセージブローカー_または_キューマネージャー_としても知られるメッセージキューソフトウェアです。簡単に言えば、アプリケーションがメッセージを転送するために接続するキューが定義されているソフトウェアです。
メッセージには任意の情報が含まれる可能性があります。たとえば、別のアプリケーション(別のサーバー上にあるかもしれない)で開始すべきプロセスやタスクに関する情報が含まれているか、単なるテキストメッセージであるかもしれません。キューマネージャーソフトウェアは、受信アプリケーションが接続してキューからメッセージを取得するまでメッセージを保存します。受信アプリケーションはその後、メッセージを処理します。
定義は。
デフォルトポート: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
列挙
マニュアル
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
自動
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
その他のRabbitMQポート
https://www.rabbitmq.com/networking.html によると、rabbitmqは複数のポートを使用しています:
- 1883, 8883: (MQTTクライアント、MQTTプラグインが有効な場合はTLSあり/なし). MQTTのペンテスト方法について詳しくはこちら.
- 4369: epmd, RabbitMQノードとCLIツールで使用されるピア検出サービス。このサービスのペンテスト方法について詳しくはこちら.
- 5672, 5671: AMQP 0-9-1および1.0クライアント用のポート(TLSあり/なし)
- 15672: HTTP APIクライアント、管理UI、rabbitmqadmin(管理プラグインが有効な場合のみ). このサービスのペンテスト方法について詳しくはこちら.
- 15674: STOMP-over-WebSocketsクライアント(Web STOMPプラグインが有効な場合のみ)
- 15675: MQTT-over-WebSocketsクライアント(Web MQTTプラグインが有効な場合のみ)
- 15692: Prometheusメトリクス(Prometheusプラグインが有効な場合のみ)
- 25672: ノード間およびCLIツール間の通信に使用される(Erlangディストリビューションサーバーポート). AMQPポート+20000で計算された動的範囲から割り当てられます(デフォルトでは1つのポートに制限されています). これらのポートへの外部接続が本当に必要な場合(クラスターがfederationを使用している場合や、サブネット外のマシンでCLIツールを使用している場合など)を除いて、これらのポートは公開されるべきではありません。詳細についてはネットワーキングガイドを参照してください。インターネット上で開かれているのはこれらのポートのみです。
- 35672-35682: CLIツールによって使用される(Erlangディストリビューションクライアントポート). サーバーディストリビューションポート+10000からサーバーディストリビューションポート+10010までの動的範囲から割り当てられます。詳細についてはネットワーキングガイドを参照してください。
- 61613, 61614: STOMPクライアント(TLSあり/なし)(STOMPプラグインが有効な場合のみ). このポートが開いているデバイスは10台未満で、DHTノードのために主にUDPが使用されています。
Shodan
AMQP
ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで@carlospolopmをフォローする🐦 @carlospolopm.
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングトリックを共有してください。