9.6 KiB
5671,5672 - Пентест AMQP
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
З cloudamqp:
RabbitMQ - це програмне забезпечення для черги повідомлень, відоме також як посередник повідомлень або менеджер черг. Просто кажучи, це програмне забезпечення, де визначаються черги, до яких підключаються додатки для передачі повідомлення або повідомлень.
Повідомлення може містити будь-яку інформацію. Наприклад, воно може містити інформацію про процес або завдання, яке повинно початися на іншому додатку (який може бути навіть на іншому сервері), або це може бути просто текстове повідомлення. Програмне забезпечення менеджера черг зберігає повідомлення до того моменту, поки приймаючий додаток не підключиться і не забере повідомлення з черги. Приймаючий додаток потім обробляє повідомлення.
Визначення з .
Порт за замовчуванням: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Перелік
Ручний
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Автоматичний
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Словний атаки
Інші порти RabbitMQ
На https://www.rabbitmq.com/networking.html ви можете знайти, що rabbitmq використовує кілька портів:
- 1883, 8883: (MQTT клієнти без та з TLS, якщо ввімкнений MQTT плагін. Дізнайтеся більше про те, як тестувати на проникнення MQTT тут.
- 4369: epmd, служба виявлення рівнів, яку використовують вузли RabbitMQ та інструменти командного рядка. Дізнайтеся більше про те, як тестувати на проникнення цю службу тут.
- 5672, 5671: використовується клієнтами AMQP 0-9-1 та 1.0 без та з TLS
- 15672: HTTP API клієнти, інтерфейс управління та rabbitmqadmin (лише якщо ввімкнений плагін управління). Дізнайтеся більше про те, як тестувати на проникнення цю службу тут.
- 15674: клієнти STOMP-over-WebSockets (лише якщо ввімкнений плагін Web STOMP)
- 15675: клієнти MQTT-over-WebSockets (лише якщо ввімкнений плагін Web MQTT)
- 15692: метрика Prometheus (лише якщо ввімкнений плагін Prometheus)
- 25672: використовується для міжвузлового та комунікації інструментів командного рядка (порт сервера розподілу Erlang) та виділяється з динамічного діапазону (обмежений одним портом за замовчуванням, обчислений як порт AMQP + 20000). Якщо зовнішні підключення до цих портів дійсно необхідні (наприклад, кластер використовує федерацію або інструменти командного рядка використовуються на машинах поза підмережею), ці порти не повинні бути публічно відкриті. Див. посібник з мережевого з'єднання для отримання деталей. Лише 9 з цих портів відкриті в Інтернеті.
- 35672-35682: використовується інструментами командного рядка (порти клієнта розподілу Erlang) для комунікації з вузлами та виділяється з динамічного діапазону (обчислений як порт розподілу сервера + 10000 через порт розподілу сервера + 10010). Див. посібник з мережевого з'єднання для отримання деталей.
- 61613, 61614: клієнти STOMP без та з TLS (лише якщо ввімкнений плагін STOMP). Менше 10 пристроїв з цим відкритим портом, і в основному UDP для вузлів DHT.
Shodan
AMQP
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію рекламовану в HackTricks або завантажити HackTricks у PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks та HackTricks Cloud github репозиторіїв.