5671,5672 - Pentesting AMQP

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Basic Information

From cloudamqp:

RabbitMQ è un software di message-queueing noto anche come message broker o queue manager. In poche parole; è un software dove vengono definite delle code, alle quali le applicazioni si connettono per trasferire un messaggio o più messaggi.
Un messaggio può includere qualsiasi tipo di informazione. Potrebbe, per esempio, contenere informazioni su un processo o un’attività che dovrebbe avviarsi su un’altra applicazione (che potrebbe anche trovarsi su un altro server), oppure potrebbe essere semplicemente un messaggio di testo. Il software di queue-manager memorizza i messaggi finché un’applicazione ricevente non si connette e non preleva un messaggio dalla coda. L’applicazione ricevente poi elabora il messaggio.
Definizione da .

Default port: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumerazione

Manuale

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Automatico

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

Altre porte RabbitMQ

In https://www.rabbitmq.com/networking.html puoi trovare che RabbitMQ usa diverse porte:

  • 1883, 8883: (MQTT clients senza e con TLS, se il MQTT plugin è abilitato. Scopri di più su come pentest MQTT qui.
  • 4369: epmd, un servizio di peer discovery usato dai nodi RabbitMQ e dagli strumenti CLI. Scopri di più su come pentest questo servizio qui.
  • 5672, 5671: utilizzate dai client AMQP 0-9-1 e 1.0 senza e con TLS
  • 15672: client HTTP API, management UI e rabbitmqadmin (solo se il management plugin è abilitato). Scopri di più su come pentest questo servizio qui.
  • 15674: client STOMP-over-WebSockets (solo se il Web STOMP plugin è abilitato)
  • 15675: client MQTT-over-WebSockets (solo se il Web MQTT plugin è abilitato)
  • 15692: metriche Prometheus (solo se il Prometheus plugin è abilitato)
  • 25672: utilizzata per la comunicazione inter-node e dagli strumenti CLI (porta del server di distribuzione Erlang) ed è allocata da un intervallo dinamico (limitata a una singola porta di default, calcolata come porta AMQP + 20000). Salvo che connessioni esterne su queste porte non siano realmente necessarie (es. il cluster usa federation o gli strumenti CLI sono usati su macchine fuori dalla subnet), queste porte non dovrebbero essere esposte pubblicamente. Vedi la networking guide per dettagli. Solo 9 di queste porte aperte su Internet.
  • 35672-35682: utilizzate dagli strumenti CLI (porte client di distribuzione Erlang) per la comunicazione con i nodi ed è allocata da un intervallo dinamico (calcolato come porta di distribuzione server + 10000 fino a porta di distribuzione server + 10010). Vedi la networking guide per dettagli.
  • 61613, 61614: STOMP clients senza e con TLS (solo se il STOMP plugin è abilitato). Meno di 10 dispositivi con questa porta aperta e per lo più UDP per nodi DHT.

Vedi anche

4222 Pentesting Nats

Shodan

  • AMQP

Riferimenti

Tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks