mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
6.4 KiB
6.4 KiB
5671,5672 - AMQP 渗透测试
从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)!
支持 HackTricks 的其他方式:
- 如果您想在 HackTricks 中看到您的 公司广告 或 下载 PDF 版的 HackTricks,请查看 订阅计划!
- 获取 官方 PEASS & HackTricks 商品
- 探索 PEASS 家族,我们的独家 NFTs
- 加入 💬 Discord 群组 或 电报群组 或 关注 我们的 Twitter 🐦 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享您的黑客技巧。
基本信息
来自 cloudamqp:
RabbitMQ 是一种被称为 消息代理 或 队列管理器 的 消息队列软件。简单来说;它是一个定义了队列的软件,应用程序连接到这些队列以传输消息。
一个 消息可以包含任何类型的信息。例如,它可以包含关于应该在另一个应用程序上启动的进程或任务的信息(甚至可以在另一台服务器上),或者它可以只是一个简单的文本消息。队列管理器软件存储消息,直到接收应用程序连接并从队列中取出消息。然后接收应用程序处理消息。
定义来自。
默认端口:5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
枚举
手动
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
自动
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
暴力破解
其他RabbitMQ端口
在https://www.rabbitmq.com/networking.html中,您可以发现rabbitmq使用多个端口:
- 1883, 8883:(MQTT客户端未加密和加密,如果启用了MQTT插件)。了解更多关于如何对MQTT进行渗透测试的信息。
- 4369:epmd,RabbitMQ节点和CLI工具使用的对等发现服务。了解更多关于如何对此服务进行渗透测试的信息。
- 5672, 5671:用于AMQP 0-9-1和1.0客户端的未加密和加密连接
- 15672:HTTP API客户端,管理界面和rabbitmqadmin(仅在启用管理插件时)。了解更多关于如何对此服务进行渗透测试的信息。
- 15674:STOMP-over-WebSockets客户端(仅在启用Web STOMP插件时)
- 15675:MQTT-over-WebSockets客户端(仅在启用Web MQTT插件时)
- 15692:Prometheus指标(仅在启用Prometheus插件时)
- 25672:用于节点间和CLI工具通信(Erlang分发服务器端口),从动态范围分配(默认情况下限制为单个端口,计算为AMQP端口+20000)。除非这些端口上的外部连接确实非常必要(例如,集群使用federation或在子网外部的机器上使用CLI工具),否则不应公开这些端口。有只有9个这些端口在互联网上打开。
- 35672-35682:用于CLI工具(Erlang分发客户端端口)与节点通信,从动态范围分配(计算为服务器分发端口+10000到服务器分发端口+10010)。有关详细信息,请参阅网络指南。
- 61613, 61614:STOMP客户端未加密和加密连接(仅在启用STOMP插件时)。少于10台设备开放此端口,主要用于DHT节点的UDP。
Shodan
AMQP
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF版本的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS Family,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或在Twitter 🐦 @carlospolopm上关注我们。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。