hacktricks/network-services-pentesting/5671-5672-pentesting-amqp.md

7.2 KiB

5671,5672 - Pentesting AMQP

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Información Básica

Desde cloudamqp:

RabbitMQ es un software de encolamiento de mensajes también conocido como un broker de mensajes o gestor de colas. Simplemente dicho; es un software donde se definen colas, a las cuales las aplicaciones se conectan para transferir un mensaje o mensajes.
Un mensaje puede incluir cualquier tipo de información. Podría, por ejemplo, contener información sobre un proceso o tarea que debería iniciarse en otra aplicación (que incluso podría estar en otro servidor), o podría ser simplemente un mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicación receptora se conecta y retira un mensaje de la cola. La aplicación receptora luego procesa el mensaje.
Definición de .

Puerto predeterminado: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumeración

Manual

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Automático

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Ataque de Fuerza Bruta

Otros puertos de RabbitMQ

En https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:

  • 1883, 8883: (clientes MQTT sin y con TLS, si el plugin MQTT está habilitado. Aprende más sobre cómo hacer pentesting a MQTT aquí.
  • 4369: epmd, un servicio de descubrimiento de pares utilizado por nodos RabbitMQ y herramientas CLI. Aprende más sobre cómo hacer pentesting a este servicio aquí.
  • 5672, 5671: utilizados por clientes AMQP 0-9-1 y 1.0 sin y con TLS
  • 15672: clientes de API HTTP, interfaz de gestión y rabbitmqadmin (solo si el plugin de gestión está habilitado). Aprende más sobre cómo hacer pentesting a este servicio aquí.
  • 15674: clientes STOMP-over-WebSockets (solo si el plugin Web STOMP está habilitado)
  • 15675: clientes MQTT-over-WebSockets (solo si el plugin Web MQTT está habilitado)
  • 15692: métricas de Prometheus (solo si el plugin Prometheus está habilitado)
  • 25672: utilizado para la comunicación entre nodos y herramientas CLI (puerto del servidor de distribución Erlang) y se asigna desde un rango dinámico (limitado a un solo puerto de forma predeterminada, calculado como el puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el clúster utiliza federación o se utilizan herramientas CLI en máquinas fuera de la subred), estos puertos no deben estar expuestos públicamente. Consulta la guía de redes para más detalles. Solo 9 de estos puertos están abiertos en Internet.
  • 35672-35682: utilizados por herramientas CLI (puertos de cliente de distribución Erlang) para la comunicación con nodos y se asignan desde un rango dinámico (calculado como el puerto de distribución del servidor + 10000 a través del puerto de distribución del servidor + 10010). Consulta la guía de redes para más detalles.
  • 61613, 61614: clientes STOMP sin y con TLS (solo si el plugin STOMP está habilitado). Menos de 10 dispositivos con este puerto abierto y principalmente UDP para nodos DHT.

Shodan

  • AMQP
Aprende hacking de AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: