7.2 KiB
5671,5672 - Pentesting AMQP
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Información Básica
Desde cloudamqp:
RabbitMQ es un software de encolamiento de mensajes también conocido como un broker de mensajes o gestor de colas. Simplemente dicho; es un software donde se definen colas, a las cuales las aplicaciones se conectan para transferir un mensaje o mensajes.
Un mensaje puede incluir cualquier tipo de información. Podría, por ejemplo, contener información sobre un proceso o tarea que debería iniciarse en otra aplicación (que incluso podría estar en otro servidor), o podría ser simplemente un mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicación receptora se conecta y retira un mensaje de la cola. La aplicación receptora luego procesa el mensaje.
Definición de .
Puerto predeterminado: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeración
Manual
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automático
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Ataque de Fuerza Bruta
Otros puertos de RabbitMQ
En https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:
- 1883, 8883: (clientes MQTT sin y con TLS, si el plugin MQTT está habilitado. Aprende más sobre cómo hacer pentesting a MQTT aquí.
- 4369: epmd, un servicio de descubrimiento de pares utilizado por nodos RabbitMQ y herramientas CLI. Aprende más sobre cómo hacer pentesting a este servicio aquí.
- 5672, 5671: utilizados por clientes AMQP 0-9-1 y 1.0 sin y con TLS
- 15672: clientes de API HTTP, interfaz de gestión y rabbitmqadmin (solo si el plugin de gestión está habilitado). Aprende más sobre cómo hacer pentesting a este servicio aquí.
- 15674: clientes STOMP-over-WebSockets (solo si el plugin Web STOMP está habilitado)
- 15675: clientes MQTT-over-WebSockets (solo si el plugin Web MQTT está habilitado)
- 15692: métricas de Prometheus (solo si el plugin Prometheus está habilitado)
- 25672: utilizado para la comunicación entre nodos y herramientas CLI (puerto del servidor de distribución Erlang) y se asigna desde un rango dinámico (limitado a un solo puerto de forma predeterminada, calculado como el puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el clúster utiliza federación o se utilizan herramientas CLI en máquinas fuera de la subred), estos puertos no deben estar expuestos públicamente. Consulta la guía de redes para más detalles. Solo 9 de estos puertos están abiertos en Internet.
- 35672-35682: utilizados por herramientas CLI (puertos de cliente de distribución Erlang) para la comunicación con nodos y se asignan desde un rango dinámico (calculado como el puerto de distribución del servidor + 10000 a través del puerto de distribución del servidor + 10010). Consulta la guía de redes para más detalles.
- 61613, 61614: clientes STOMP sin y con TLS (solo si el plugin STOMP está habilitado). Menos de 10 dispositivos con este puerto abierto y principalmente UDP para nodos DHT.
Shodan
AMQP
Aprende hacking de AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.