hacktricks/network-services-pentesting/5671-5672-pentesting-amqp.md

8 KiB

5671,5672 - Pentesting AMQP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Información Básica

RabbitMQ es un software de colas de mensajes también conocido como message broker o queue manager. En términos simples; es un software donde se definen colas, a las cuales las aplicaciones se conectan para transferir un mensaje o mensajes.
Un mensaje puede incluir cualquier tipo de información. Podría, por ejemplo, contener información sobre un proceso o tarea que debe iniciarse en otra aplicación (que incluso podría estar en otro servidor), o podría ser simplemente un mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicación receptora se conecta y toma un mensaje de la cola. La aplicación receptora entonces procesa el mensaje.
Definición de aquí.

Puerto predeterminado: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumeración

Manual

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Automático

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Fuerza Bruta

Otros puertos de RabbitMQ

Desde https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:

  • 1883, 8883: (clientes MQTT sin y con TLS, si el plugin MQTT está habilitado. Aprende más sobre cómo hacer pentesting a MQTT aquí.
  • 4369: epmd, un servicio de descubrimiento de pares utilizado por los nodos de RabbitMQ y herramientas CLI. Aprende más sobre cómo hacer pentesting a este servicio aquí.
  • 5672, 5671: utilizado por clientes AMQP 0-9-1 y 1.0 sin y con TLS
  • 15672: clientes de API HTTP, interfaz de gestión y rabbitmqadmin (solo si el plugin de gestión está habilitado). Aprende más sobre cómo hacer pentesting a este servicio aquí.
  • 15674: clientes STOMP-over-WebSockets (solo si el plugin Web STOMP está habilitado)
  • 15675: clientes MQTT-over-WebSockets (solo si el plugin Web MQTT está habilitado)
  • 15692: métricas de Prometheus (solo si el plugin Prometheus está habilitado)
  • 25672: utilizado para la comunicación inter-nodos y herramientas CLI (puerto del servidor de distribución Erlang) y se asigna desde un rango dinámico (limitado a un solo puerto por defecto, calculado como puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el clúster utiliza federación o se utilizan herramientas CLI en máquinas fuera de la subred), estos puertos no deberían estar expuestos públicamente. Ver guía de red para detalles. Solo 9 de estos puertos abiertos en internet.
  • 35672-35682: utilizado por herramientas CLI (puertos del cliente de distribución Erlang) para la comunicación con nodos y se asigna desde un rango dinámico (calculado como puerto de distribución del servidor + 10000 hasta puerto de distribución del servidor + 10010). Ver guía de red para detalles.
  • 61613, 61614: clientes STOMP sin y con TLS (solo si el plugin STOMP está habilitado). Menos de 10 dispositivos con este puerto abierto y mayormente UDP para nodos DHT.

Shodan

  • AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥