5671,5672 - Pentesting AMQP

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Βασικές Πληροφορίες

Από cloudamqp:

RabbitMQ είναι ένα λογισμικό ουράς μηνυμάτων επίσης γνωστό ως διαμεσολαβητής μηνυμάτων ή διαχειριστής ουρών. Απλά για να το πούμε· είναι λογισμικό όπου ορίζονται ουρές, στις οποίες εφαρμογές συνδέονται για να μεταφέρουν ένα μήνυμα ή μηνύματα.
Ένα μήνυμα μπορεί να περιέχει οποιονδήποτε τύπο πληροφορίας. Για παράδειγμα, μπορεί να περιέχει πληροφορίες για μια διεργασία ή εργασία που πρέπει να ξεκινήσει σε άλλη εφαρμογή (που μπορεί ακόμη και να βρίσκεται σε άλλο διακομιστή), ή μπορεί να είναι απλώς ένα απλό κείμενο. Το λογισμικό διαχείρισης ουρών αποθηκεύει τα μηνύματα έως ότου μια εφαρμογή-δέκτης συνδεθεί και πάρει ένα μήνυμα από την ουρά. Στη συνέχεια η εφαρμογή-δέκτης επεξεργάζεται το μήνυμα.
Ορισμός από .

Προεπιλεγμένη θύρα: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Απαρίθμηση

Χειροκίνητη

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Αυτόματο

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

Άλλες θύρες RabbitMQ

Στο https://www.rabbitmq.com/networking.html μπορείτε να βρείτε ότι rabbitmq uses several ports:

  • 1883, 8883: (MQTT clients χωρίς και με TLS, εάν το MQTT plugin είναι ενεργοποιημένο. Learn more about how to pentest MQTT here.
  • 4369: epmd: μια υπηρεσία ανίχνευσης peers που χρησιμοποιείται από κόμβους RabbitMQ και εργαλεία CLI. Learn more about how to pentest this service here.
  • 5672, 5671: χρησιμοποιούνται από AMQP 0-9-1 και 1.0 clients χωρίς και με TLS
  • 15672: HTTP API clients, management UI και rabbitmqadmin (μόνο εάν το management plugin είναι ενεργοποιημένο). Learn more about how to pentest this service here.
  • 15674: STOMP-over-WebSockets clients (μόνο εάν το Web STOMP plugin είναι ενεργοποιημένο)
  • 15675: MQTT-over-WebSockets clients (μόνο εάν το Web MQTT plugin είναι ενεργοποιημένο)
  • 15692: Prometheus metrics (μόνο εάν το Prometheus plugin είναι ενεργοποιημένο)
  • 25672: χρησιμοποιείται για επικοινωνία μεταξύ κόμβων και των εργαλείων CLI (Erlang distribution server port) και εκχωρείται από ένα δυναμικό εύρος (περιορίζεται σε μία μόνο θύρα από προεπιλογή, υπολογίζεται ως AMQP port + 20000). Εκτός εάν οι εξωτερικές συνδέσεις σε αυτές τις θύρες είναι πραγματικά απαραίτητες (π.χ. το cluster χρησιμοποιεί federation ή τα εργαλεία CLI χρησιμοποιούνται σε μηχανές εκτός του υποδικτύου), αυτές οι θύρες δεν πρέπει να εκτίθενται δημόσια. Δείτε τον networking guide για λεπτομέρειες. Μόνο 9 από αυτές τις θύρες είναι ανοιχτές στο Internet.
  • 35672-35682: χρησιμοποιούνται από εργαλεία CLI (Erlang distribution client ports) για επικοινωνία με κόμβους και εκχωρούνται από ένα δυναμικό εύρος (υπολογίζεται ως server distribution port + 10000 έως server distribution port + 10010). Δείτε τον networking guide για λεπτομέρειες.
  • 61613, 61614: STOMP clients χωρίς και με TLS (μόνο εάν το STOMP plugin είναι ενεργοποιημένο). Λιγότερες από 10 συσκευές έχουν αυτή τη θύρα ανοιχτή και κυρίως UDP για κόμβους DHT.

Δείτε επίσης

4222 Pentesting Nats

Shodan

  • AMQP

Αναφορές

Tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks