5671,5672 - Pentesting AMQP
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
De cloudamqp:
RabbitMQ es un software de cola de mensajes tambi茅n conocido como broker de mensajes o gestor de colas. En pocas palabras; es un software donde se definen colas, a las que las aplicaciones se conectan para transferir un mensaje o mensajes.
Un mensaje puede incluir cualquier tipo de informaci贸n. Podr铆a, por ejemplo, tener informaci贸n sobre un proceso o tarea que deber铆a comenzar en otra aplicaci贸n (que podr铆a incluso estar en otro servidor), o podr铆a ser solo un simple mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicaci贸n receptora se conecta y toma un mensaje de la cola. La aplicaci贸n receptora luego procesa el mensaje.
Definici贸n de .
Puerto por defecto: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeraci贸n
Manual
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Autom谩tico
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Fuerza Bruta
Otros puertos de RabbitMQ
En https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:
- 1883, 8883: (clientes MQTT sin y con TLS, si el plugin MQTT est谩 habilitado. Aprende m谩s sobre c贸mo hacer pentesting a MQTT aqu铆.
- 4369: epmd, un servicio de descubrimiento de pares utilizado por nodos RabbitMQ y herramientas CLI. Aprende m谩s sobre c贸mo hacer pentesting a este servicio aqu铆.
- 5672, 5671: utilizados por clientes AMQP 0-9-1 y 1.0 sin y con TLS
- 15672: API HTTP clientes, interfaz de gesti贸n y rabbitmqadmin (solo si el plugin de gesti贸n est谩 habilitado). Aprende m谩s sobre c贸mo hacer pentesting a este servicio aqu铆.
- 15674: clientes STOMP sobre WebSockets (solo si el plugin Web STOMP est谩 habilitado)
- 15675: clientes MQTT sobre WebSockets (solo si el plugin Web MQTT est谩 habilitado)
- 15692: m茅tricas de Prometheus (solo si el plugin Prometheus est谩 habilitado)
- 25672: utilizado para la comunicaci贸n entre nodos y herramientas CLI (puerto del servidor de distribuci贸n Erlang) y se asigna desde un rango din谩mico (limitado a un solo puerto por defecto, calculado como puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el cl煤ster utiliza federaci贸n o se utilizan herramientas CLI en m谩quinas fuera de la subred), estos puertos no deben estar expuestos p煤blicamente. Ver gu铆a de redes para m谩s detalles. Solo 9 de estos puertos abiertos en internet.
- 35672-35682: utilizados por herramientas CLI (puertos de cliente de distribuci贸n Erlang) para la comunicaci贸n con nodos y se asignan desde un rango din谩mico (calculado como puerto de distribuci贸n del servidor + 10000 a trav茅s del puerto de distribuci贸n del servidor + 10010). Ver gu铆a de redes para m谩s detalles.
- 61613, 61614: clientes STOMP sin y con TLS (solo si el plugin STOMP est谩 habilitado). Menos de 10 dispositivos con este puerto abierto y mayormente UDP para nodos DHT.
Shodan
AMQP
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.