6.9 KiB
5671,5672 - Pentesting AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Temel Bilgiler
From cloudamqp:
RabbitMQ, mesaj aracısı veya kuyruk yöneticisi olarak da bilinen bir mesaj kuyruğu yazılımıdır. Kısaca; mesajların iletilmesi için uygulamaların bağlandığı, kuyrukların tanımlandığı bir yazılımdır.
Bir mesaj her türlü bilgiyi içerebilir. Örneğin, başka bir uygulamada (hatta başka bir sunucuda) başlaması gereken bir işlem veya görev hakkında bilgi içerebilir veya sadece basit bir metin mesajı olabilir. Kuyruk yöneticisi yazılımı, bir alıcı uygulama bağlanıp kuyruktan bir mesaj aldığında kadar mesajları saklar. Alıcı uygulama daha sonra mesajı işler.
Tanım .
Varsayılan port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeration
Manual
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Otomatik
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Diğer RabbitMQ portları
https://www.rabbitmq.com/networking.html adresinde rabbitmq'nun birkaç port kullandığını bulabilirsiniz:
- 1883, 8883: (MQTT istemcileri TLS olmadan ve TLS ile, eğer MQTT eklentisi etkinse. MQTT'yi nasıl pentest edeceğinizi burada öğrenin.
- 4369: epmd, RabbitMQ düğümleri ve CLI araçları tarafından kullanılan bir eş keşif hizmeti. Bu hizmeti nasıl pentest edeceğinizi burada öğrenin.
- 5672, 5671: TLS olmadan ve TLS ile AMQP 0-9-1 ve 1.0 istemcileri tarafından kullanılır.
- 15672: HTTP API istemcileri, yönetim UI ve rabbitmqadmin (yalnızca yönetim eklentisi etkinse). Bu hizmeti nasıl pentest edeceğinizi burada öğrenin.
- 15674: STOMP-over-WebSockets istemcileri (yalnızca Web STOMP eklentisi etkinse)
- 15675: MQTT-over-WebSockets istemcileri (yalnızca Web MQTT eklentisi etkinse)
- 15692: Prometheus metrikleri (yalnızca Prometheus eklentisi etkinse)
- 25672: düğümler arası ve CLI araçları iletişimi için kullanılır (Erlang dağıtım sunucusu portu) ve dinamik bir aralıktan tahsis edilir (varsayılan olarak tek bir port ile sınırlıdır, AMQP portu + 20000 olarak hesaplanır). Bu portlarda dış bağlantılar gerçekten gerekli değilse (örneğin, küme federasyon kullanıyorsa veya CLI araçları alt ağın dışındaki makinelerde kullanılıyorsa), bu portlar kamuya açık olarak açılmamalıdır. Ayrıntılar için ağ kılavuzuna bakın. Bu portlardan yalnızca 9'u internette açıktır.
- 35672-35682: düğümlerle iletişim için CLI araçları (Erlang dağıtım istemci portları) tarafından kullanılır ve dinamik bir aralıktan tahsis edilir (sunucu dağıtım portu + 10000 ile sunucu dağıtım portu + 10010 arasında hesaplanır). Ayrıntılar için ağ kılavuzuna bakın.
- 61613, 61614: STOMP istemcileri TLS olmadan ve TLS ile (yalnızca STOMP eklentisi etkinse). Bu port açık olan 10'dan az cihaz ve çoğunlukla DHT düğümleri için UDP.
Shodan
AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.