hacktricks/network-services-pentesting/5671-5672-pentesting-amqp.md

12 KiB

5671,5672 - Pentesting AMQP

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

मूल जानकारी

RabbitMQ एक मैसेज-क्यूइंग सॉफ्टवेयर है जिसे मैसेज ब्रोकर या क्यू मैनेजर भी कहा जाता है। सरल शब्दों में; यह एक सॉफ्टवेयर है जहां क्यूज़ परिभाषित की जाती हैं, जिससे एप्लिकेशन कनेक्ट होते हैं ताकि एक संदेश या संदेशों का आदान-प्रदान किया जा सके।
एक संदेश में किसी भी प्रकार की जानकारी शामिल हो सकती है। उदाहरण के लिए, इसमें ऐसी जानकारी हो सकती है जो किसी अन्य एप्लिकेशन पर (जो एक अलग सर्वर पर भी हो सकता है) एक प्रक्रिया या कार्य को शुरू करने के बारे में हो, या यह केवल एक साधारण पाठ संदेश भी हो सकता है। क्यू-मैनेजर सॉफ्टवेयर संदेशों को स्टोर करता है जब तक कि कोई प्राप्त करने वाला एप्लिकेशन कनेक्ट नहीं होता और क्यू से एक संदेश नहीं लेता। प्राप्त करने वाला एप्लिकेशन फिर संदेश को प्रोसेस करता है।
परिभाषा यहाँ से ली गई है।

डिफ़ॉल्ट पोर्ट: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

गणना

मैनुअल

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

स्वचालित

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

ब्रूट फोर्स

अन्य RabbitMQ पोर्ट्स

https://www.rabbitmq.com/networking.html से आप पा सकते हैं कि rabbitmq कई पोर्ट्स का उपयोग करता है:

  • 1883, 8883: (MQTT क्लाइंट्स बिना और TLS के साथ, अगर MQTT प्लगइन सक्रिय है। MQTT का पेंटेस्ट कैसे करें यहाँ जानें.
  • 4369: epmd, RabbitMQ नोड्स और CLI टूल्स द्वारा उपयोग की जाने वाली एक पीयर डिस्कवरी सेवा। इस सेवा का पेंटेस्ट कैसे करें यहाँ जानें.
  • 5672, 5671: AMQP 0-9-1 और 1.0 क्लाइंट्स द्वारा बिना और TLS के साथ उपयोग किया जाता है
  • 15672: HTTP API क्लाइंट्स, management UI और rabbitmqadmin (केवल अगर management प्लगइन सक्रिय है)। इस सेवा का पेंटेस्ट कैसे करें यहाँ जानें.
  • 15674: STOMP-over-WebSockets क्लाइंट्स (केवल अगर Web STOMP प्लगइन सक्रिय है)
  • 15675: MQTT-over-WebSockets क्लाइंट्स (केवल अगर Web MQTT प्लगइन सक्रिय है)
  • 15692: Prometheus मेट्रिक्स (केवल अगर Prometheus प्लगइन सक्रिय है)
  • 25672: इंटर-नोड और CLI टूल्स संचार के लिए उपयोग किया जाता है (Erlang डिस्ट्रीब्यूशन सर्वर पोर्ट) और एक डायनामिक रेंज से आवंटित किया जाता है (डिफ़ॉल्ट रूप से एकल पोर्ट तक सीमित, AMQP पोर्ट + 20000 के रूप में गणना की जाती है)। जब तक इन पोर्ट्स पर बाहरी कनेक्शन वास्तव में आवश्यक न हों (उदाहरण के लिए क्लस्टर federation का उपयोग करता है या CLI टूल्स सबनेट के बाहर की मशीनों पर उपयोग किए जाते हैं), इन पोर्ट्स को सार्वजनिक रूप से उजागर नहीं किया जाना चाहिए। विवरण के लिए नेटवर्किंग गाइड देखें। इंटरनेट पर केवल 9 इन पोर्ट्स खुले हैं
  • 35672-35682: CLI टूल्स द्वारा उपयोग किया जाता है (Erlang डिस्ट्रीब्यूशन क्लाइंट पोर्ट्स) नोड्स के साथ संचार के लिए और एक डायनामिक रेंज से आवंटित किया जाता है (सर्वर डिस्ट्रीब्यूशन पोर्ट + 10000 से सर्वर डिस्ट्रीब्यूशन पोर्ट + 10010 तक गणना की जाती है)। विवरण के लिए नेटवर्किंग गाइड देखें।
  • 61613, 61614: STOMP क्लाइंट्स बिना और TLS के साथ (केवल अगर STOMP प्लगइन सक्रिय है)। इस पोर्ट के साथ खुले 10 से कम उपकरण और ज्यादातर UDP DHT नोड्स के लिए।

Shodan

  • AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबरसिक्योरिटी कंपनी में काम करते हैं? क्या आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं? या क्या आप PEASS के नवीनतम संस्करण तक पहुँच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं? सब्सक्रिप्शन प्लान्स देखें!
  • The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs संग्रह
  • आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
  • 💬 Discord समूह में शामिल हों या telegram समूह या Twitter पर मुझे फॉलो करें 🐦@carlospolopm.
  • hacktricks repo में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें और hacktricks-cloud repo.