5671,5672 - Pentesting AMQP

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Informaci贸n B谩sica

De cloudamqp:

RabbitMQ es un software de cola de mensajes tambi茅n conocido como broker de mensajes o gestor de colas. En pocas palabras; es un software donde se definen colas, a las que las aplicaciones se conectan para transferir un mensaje o mensajes.
Un mensaje puede incluir cualquier tipo de informaci贸n. Podr铆a, por ejemplo, tener informaci贸n sobre un proceso o tarea que deber铆a comenzar en otra aplicaci贸n (que podr铆a incluso estar en otro servidor), o podr铆a ser solo un simple mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicaci贸n receptora se conecta y toma un mensaje de la cola. La aplicaci贸n receptora luego procesa el mensaje.
Definici贸n de .

Puerto por defecto: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumeraci贸n

Manual

python
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Autom谩tico

bash
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Fuerza Bruta

Otros puertos de RabbitMQ

En https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:

Shodan

  • AMQP

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks