6.8 KiB
5671,5672 - Pentesting AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
From cloudamqp:
RabbitMQ ni programu ya kupanga ujumbe inayojulikana pia kama mwakilishi wa ujumbe au msimamizi wa foleni. Kwa ufupi; ni programu ambapo foleni zinafafanuliwa, ambazo programu zinajiunga ili kuhamasisha ujumbe au ujumbe.
Ujumbe unaweza kujumuisha aina yoyote ya habari. Inaweza, kwa mfano, kuwa na habari kuhusu mchakato au kazi ambayo inapaswa kuanza kwenye programu nyingine (ambayo inaweza hata kuwa kwenye seva nyingine), au inaweza kuwa ujumbe rahisi wa maandiko. Programu ya msimamizi wa foleni inahifadhi ujumbe hadi programu inayopokea inajiunga na kuchukua ujumbe kutoka kwenye foleni. Programu inayopokea kisha inashughulikia ujumbe huo.
Definition from .
Default port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeration
Manual
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Kiotomatiki
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Mipangilio Mingine ya RabbitMQ
Katika https://www.rabbitmq.com/networking.html unaweza kupata kwamba rabbitmq inatumia mipangilio kadhaa:
- 1883, 8883: (Wateja wa MQTT bila na na TLS, ikiwa plugin ya MQTT imewezeshwa. Jifunze zaidi kuhusu jinsi ya pentest MQTT hapa.
- 4369: epmd, huduma ya kugundua wenzake inayotumiwa na nodi za RabbitMQ na zana za CLI. Jifunze zaidi kuhusu jinsi ya pentest huduma hii hapa.
- 5672, 5671: inatumika na wateja wa AMQP 0-9-1 na 1.0 bila na na TLS
- 15672: HTTP API wateja, UI ya usimamizi na rabbitmqadmin (tu ikiwa plugin ya usimamizi imewezeshwa). Jifunze zaidi kuhusu jinsi ya pentest huduma hii hapa.
- 15674: wateja wa STOMP-over-WebSockets (tu ikiwa plugin ya Web STOMP imewezeshwa)
- 15675: wateja wa MQTT-over-WebSockets (tu ikiwa plugin ya Web MQTT imewezeshwa)
- 15692: metriki za Prometheus (tu ikiwa plugin ya Prometheus imewezeshwa)
- 25672: inatumika kwa mawasiliano kati ya nodi na zana za CLI (bandari ya seva ya usambazaji ya Erlang) na inatengwa kutoka kwa anuwai ya dinamik (imepangwa kwa bandari moja kwa chaguo-msingi, inakokotwa kama bandari ya AMQP + 20000). Iwapo muunganisho wa nje kwenye mipangilio hii ni muhimu sana (kwa mfano, klasta inatumia federation au zana za CLI zinatumika kwenye mashine nje ya subnet), mipangilio hii haipaswi kufichuliwa hadharani. Tazama mwongozo wa mtandao kwa maelezo. Ni mipangilio 9 tu kati ya hizi iliyo wazi kwenye mtandao.
- 35672-35682: inatumika na zana za CLI (bandari za mteja wa usambazaji wa Erlang) kwa mawasiliano na nodi na inatengwa kutoka kwa anuwai ya dinamik (inakatwa kama bandari ya usambazaji wa seva + 10000 kupitia bandari ya usambazaji wa seva + 10010). Tazama mwongozo wa mtandao kwa maelezo.
- 61613, 61614: wateja wa STOMP bila na na TLS (tu ikiwa plugin ya STOMP imewezeshwa). Chini ya vifaa 10 vyenye bandari hii wazi na hasa UDP kwa nodi za DHT.
Shodan
AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.