8.2 KiB
5671,5672 - Pentesting AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous voulez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous accéder à la dernière version du PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT!
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.
Informations de base
RabbitMQ est un logiciel de mise en file d'attente de messages également connu sous le nom de courtier de messages ou gestionnaire de file d'attente. En termes simples, c'est un logiciel où des files d'attente sont définies, auxquelles les applications se connectent afin de transférer un message ou des messages.
Un message peut inclure tout type d'information. Il pourrait, par exemple, contenir des informations sur un processus ou une tâche qui devrait démarrer sur une autre application (qui pourrait même être sur un autre serveur), ou cela pourrait être juste un simple message texte. Le logiciel gestionnaire de file d'attente stocke les messages jusqu'à ce qu'une application réceptrice se connecte et retire un message de la file d'attente. L'application réceptrice traite ensuite le message.
Définition tirée de ici.
Port par défaut : 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Énumération
Manuel
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automatique
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Autres ports RabbitMQ
D'après https://www.rabbitmq.com/networking.html, rabbitmq utilise plusieurs ports :
- 1883, 8883 : (clients MQTT sans et avec TLS, si le plugin MQTT est activé. En savoir plus sur comment réaliser un pentest MQTT ici.
- 4369 : epmd, un service de découverte de pairs utilisé par les nœuds RabbitMQ et les outils CLI. En savoir plus sur comment réaliser un pentest de ce service ici.
- 5672, 5671 : utilisés par les clients AMQP 0-9-1 et 1.0 sans et avec TLS
- 15672 : clients API HTTP, interface de gestion et rabbitmqadmin (uniquement si le plugin de gestion est activé). En savoir plus sur comment réaliser un pentest de ce service ici.
- 15674 : clients STOMP-over-WebSockets (uniquement si le plugin Web STOMP est activé)
- 15675 : clients MQTT-over-WebSockets (uniquement si le plugin Web MQTT est activé)
- 15692 : métriques Prometheus (uniquement si le plugin Prometheus est activé)
- 25672 : utilisé pour la communication inter-nœuds et les outils CLI (port du serveur de distribution Erlang) et est alloué à partir d'une plage dynamique (limité à un seul port par défaut, calculé comme port AMQP + 20000). À moins que des connexions externes sur ces ports soient vraiment nécessaires (par exemple, le cluster utilise la fédération ou des outils CLI sont utilisés sur des machines hors du sous-réseau), ces ports ne devraient pas être exposés publiquement. Voir le guide de réseau pour plus de détails. Seulement 9 de ces ports ouverts sur internet.
- 35672-35682 : utilisés par les outils CLI (ports clients de distribution Erlang) pour la communication avec les nœuds et sont alloués à partir d'une plage dynamique (calculée comme port de distribution du serveur + 10000 à port de distribution du serveur + 10010). Voir le guide de réseau pour plus de détails.
- 61613, 61614 : clients STOMP sans et avec TLS (uniquement si le plugin STOMP est activé). Moins de 10 appareils avec ce port ouvert et principalement UDP pour les nœuds DHT.
Shodan
AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous voulez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous accéder à la dernière version du PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT!
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Obtenez le merchandising officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR au dépôt hacktricks et au dépôt hacktricks-cloud.