7 KiB
5671,5672 - Pentesting AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
From cloudamqp:
RabbitMQ è un software di gestione delle code di messaggi, noto anche come broker di messaggi o gestore di code. In parole semplici; è un software in cui sono definite le code, a cui le applicazioni si connettono per trasferire un messaggio o messaggi.
Un messaggio può includere qualsiasi tipo di informazione. Potrebbe, ad esempio, contenere informazioni su un processo o un'attività che dovrebbe iniziare su un'altra applicazione (che potrebbe anche trovarsi su un altro server), oppure potrebbe essere semplicemente un messaggio di testo. Il software di gestione delle code memorizza i messaggi fino a quando un'applicazione ricevente non si connette e preleva un messaggio dalla coda. L'applicazione ricevente elabora quindi il messaggio.
Definition from .
Default port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumerazione
Manuale
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automatic
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Altri porti RabbitMQ
In https://www.rabbitmq.com/networking.html puoi trovare che rabbitmq utilizza diversi porti:
- 1883, 8883: (client MQTT senza e con TLS, se il plugin MQTT è abilitato. Scopri di più su come fare pentesting a MQTT qui.
- 4369: epmd, un servizio di scoperta peer utilizzato dai nodi RabbitMQ e dagli strumenti CLI. Scopri di più su come fare pentesting a questo servizio qui.
- 5672, 5671: utilizzati dai client AMQP 0-9-1 e 1.0 senza e con TLS
- 15672: API HTTP client, interfaccia di gestione e rabbitmqadmin (solo se il plugin di gestione è abilitato). Scopri di più su come fare pentesting a questo servizio qui.
- 15674: client STOMP-over-WebSockets (solo se il plugin Web STOMP è abilitato)
- 15675: client MQTT-over-WebSockets (solo se il plugin Web MQTT è abilitato)
- 15692: metriche Prometheus (solo se il plugin Prometheus è abilitato)
- 25672: utilizzato per la comunicazione tra nodi e strumenti CLI (porta del server di distribuzione Erlang) ed è allocato da un intervallo dinamico (limitato a una singola porta per impostazione predefinita, calcolato come porta AMQP + 20000). A meno che le connessioni esterne su queste porte non siano davvero necessarie (ad es. il cluster utilizza federazione o gli strumenti CLI sono utilizzati su macchine al di fuori della subnet), queste porte non dovrebbero essere esposte pubblicamente. Vedi guida al networking per dettagli. Solo 9 di queste porte aperte su internet.
- 35672-35682: utilizzate dagli strumenti CLI (porte client di distribuzione Erlang) per la comunicazione con i nodi e sono allocate da un intervallo dinamico (calcolato come porta di distribuzione del server + 10000 fino a porta di distribuzione del server + 10010). Vedi guida al networking per dettagli.
- 61613, 61614: client STOMP senza e con TLS (solo se il plugin STOMP è abilitato). Meno di 10 dispositivi con questa porta aperta e per lo più UDP per i nodi DHT.
Shodan
AMQP
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.