5671,5672 - Pentesting AMQP

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Basiese Inligting

Van cloudamqp:

RabbitMQ is a sagteware vir boodskap-waglyste ook bekend as ’n message broker of queue manager. Eenvoudig gestel; dit is sagteware waar waglyste gedefinieer word, waarna toepassings koppel om ’n boodskap of boodskappe oor te dra.\ A message can include any kind of information. Dit kan byvoorbeeld inligting hê oor ’n proses of taak wat op ’n ander toepassing moet begin (wat selfs op ’n ander bediener kan wees), of dit kan net ’n eenvoudige teksboodskap wees. Die waglys-bestuurder-sagteware stoor die boodskappe totdat ’n ontvangende toepassing koppel en ’n boodskap van die waglys af neem. Die ontvangende toepassing verwerk dan die boodskap.\ Definisie van .

Standaard poort: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumerasie

Handmatig

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Outomaties

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

Ander RabbitMQ-poorte

In https://www.rabbitmq.com/networking.html kan jy vind dat rabbitmq verskeie poorte gebruik:

  • 1883, 8883: (MQTT clients sonder en met TLS, indien die MQTT plugin geaktiveer is. Learn more about how to pentest MQTT here.
  • 4369: epmd, ’n peer-ontdekkingsdiens wat deur RabbitMQ-node en CLI tools gebruik word. Learn more about how to pentest this service here.
  • 5672, 5671: gebruik deur AMQP 0-9-1 en 1.0 kliënte sonder en met TLS
  • 15672: HTTP API clients, management UI and rabbitmqadmin (slegs as die management plugin geaktiveer is). Learn more about how to pentest this service here.
  • 15674: STOMP-over-WebSockets clients (slegs as die Web STOMP plugin geaktiveer is)
  • 15675: MQTT-over-WebSockets clients (slegs as die Web MQTT plugin geaktiveer is)
  • 15692: Prometheus metrics (slegs as die Prometheus plugin geaktiveer is)
  • 25672: word gebruik vir inter-node en CLI tools kommunikasie (Erlang distribution server port) en word uit ’n dinamiese reeks toegewys (beperk tot ’n enkele poort standaard, bereken as AMQP port + 20000). Tensy eksterne verbindings op hierdie poorte regtig nodig is (bv. die cluster gebruik federation of CLI tools word op masjiene buite die subnet gebruik), moet hierdie poorte nie publieklik blootgestel word nie. Sien networking guide vir besonderhede. Net 9 van hierdie poorte is oop op die internet.
  • 35672-35682: word deur CLI tools gebruik (Erlang distribution client ports) vir kommunikasie met node en word uit ’n dinamiese reeks toegewys (bereken as server distribution port + 10000 tot server distribution port + 10010). Sien networking guide vir besonderhede.
  • 61613, 61614: STOMP clients sonder en met TLS (slegs as die STOMP plugin geaktiveer is). Minder as 10 toestelle met hierdie poort oop en meeste is UDP vir DHT nodes.

Sien ook

4222 Pentesting Nats

Shodan

  • AMQP

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks