mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
9.1 KiB
9.1 KiB
5671,5672 - Pentesting AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ会社で働いていますか?HackTricksで会社の広告を掲載したいですか?または、最新版のPEASSを入手したり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見してください。私たちの独占的なNFTsコレクションです。
- 公式のPEASS & HackTricksグッズを手に入れましょう。
- 💬 Discordグループやテレグラムグループに参加するか**、Twitter 🐦@carlospolopmにフォローしてください。**
- ハッキングのコツを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。**
基本情報
RabbitMQは、_メッセージブローカー_または_キューマネージャー_としても知られるメッセージキューイングソフトウェアです。簡単に言うと、キューが定義され、アプリケーションが接続してメッセージを転送するソフトウェアです。
メッセージにはあらゆる種類の情報を含むことができます。例えば、別のアプリケーション(別のサーバー上にあるかもしれません)で開始すべきプロセスやタスクに関する情報が含まれているかもしれませんし、単なるテキストメッセージである可能性もあります。キューマネージャーソフトウェアは、受信アプリケーションが接続してキューからメッセージを取り出すまでメッセージを保存します。その後、受信アプリケーションはメッセージを処理します。
定義はこちらから。
デフォルトポート: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
列挙
手動
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
自動
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
ブルートフォース
その他のRabbitMQポート
https://www.rabbitmq.com/networking.html から、rabbitmqが複数のポートを使用していることがわかります:
- 1883, 8883: (MQTTクライアント TLSなしとTLSあり、MQTTプラグインが有効な場合。MQTTのペンテスト方法についてはこちらを参照してください。
- 4369: epmd, RabbitMQノードとCLIツールが使用するピアディスカバリーサービス。このサービスのペンテスト方法についてはこちらを参照してください。
- 5672, 5671: AMQP 0-9-1と1.0クライアントがTLSなしとTLSありで使用
- 15672: HTTP APIクライアント、管理UI、rabbitmqadmin(管理プラグインが有効な場合のみ)。このサービスのペンテスト方法についてはこちらを参照してください。
- 15674: STOMP-over-WebSocketsクライアント(Web STOMPプラグインが有効な場合のみ)
- 15675: MQTT-over-WebSocketsクライアント(Web MQTTプラグインが有効な場合のみ)
- 15692: Prometheusメトリクス(Prometheusプラグインが有効な場合のみ)
- 25672: ノード間およびCLIツール通信用(Erlang配布サーバーポート)で、動的範囲から割り当てられます(デフォルトでは単一のポートに限定され、AMQPポート+20000として計算されます)。外部接続が本当に必要でない限り(例えば、クラスターがフェデレーションを使用している、またはサブネット外のマシンでCLIツールを使用している場合)、これらのポートは公開されるべきではありません。詳細はネットワーキングガイドを参照してください。インターネット上で開かれているのはこれらのポートのうち9つだけです。
- 35672-35682: CLIツールがノードと通信するために使用する(Erlang配布クライアントポート)で、動的範囲から割り当てられます(サーバー配布ポート+10000からサーバー配布ポート+10010まで計算されます)。詳細はネットワーキングガイドを参照してください。
- 61613, 61614: STOMPクライアント TLSなしとTLSあり(STOMPプラグインが有効な場合のみ)。このポートを開いているデバイスは10台未満で、ほとんどがDHTノードのUDPです。
Shodan
AMQP
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ会社で働いていますか?HackTricksにあなたの会社を広告したいですか? または、最新のPEASSバージョンにアクセスしたり、HackTricksをPDFでダウンロードしたいですか? サブスクリプションプランをチェックしてください!
- The PEASS Familyを発見してください。私たちの独占的なNFTsコレクションです。
- 公式のPEASS & HackTricksグッズを手に入れましょう。
- 💬 Discordグループやテレグラムグループに参加するか、** Twitter 🐦@carlospolopmにフォローしてください。
- ハッキングのコツを共有するために、 hacktricksリポジトリ と hacktricks-cloudリポジトリ にPRを提出してください。