hacktricks/network-services-pentesting/5671-5672-pentesting-amqp.md

6.5 KiB
Raw Blame History

5671,5672 - Pentesting AMQP

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本信息

来自 cloudamqp:

RabbitMQ 是一种 消息队列软件,也被称为 消息代理队列管理器。简单来说,它是定义队列的软件,应用程序连接到这些队列以传输消息。
消息可以包含任何类型的信息。例如,它可以包含关于应该在另一个应用程序(甚至可能在另一台服务器上)上启动的过程或任务的信息,或者它可以只是一个简单的文本消息。队列管理软件会存储消息,直到接收应用程序连接并从队列中取出一条消息。接收应用程序随后处理该消息。
定义来自。

默认端口5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

枚举

手动

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

自动

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

暴力破解

其他RabbitMQ端口

https://www.rabbitmq.com/networking.html 中可以找到 rabbitmq使用多个端口

Shodan

  • AMQP

{% hint style="success" %} 学习与实践AWS黑客攻击HackTricks培训AWS红队专家ARTE
学习与实践GCP黑客攻击 HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}