5671,5672 - Pentesting AMQP
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Basic Information
From cloudamqp:
RabbitMQ è un software di message-queueing noto anche come message broker o queue manager. In poche parole; è un software dove vengono definite delle code, alle quali le applicazioni si connettono per trasferire un messaggio o più messaggi.
Un messaggio può includere qualsiasi tipo di informazione. Potrebbe, per esempio, contenere informazioni su un processo o un’attività che dovrebbe avviarsi su un’altra applicazione (che potrebbe anche trovarsi su un altro server), oppure potrebbe essere semplicemente un messaggio di testo. Il software di queue-manager memorizza i messaggi finché un’applicazione ricevente non si connette e non preleva un messaggio dalla coda. L’applicazione ricevente poi elabora il messaggio.
Definizione da .
Default port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumerazione
Manuale
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automatico
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Altre porte RabbitMQ
In https://www.rabbitmq.com/networking.html puoi trovare che RabbitMQ usa diverse porte:
- 1883, 8883: (MQTT clients senza e con TLS, se il MQTT plugin è abilitato. Scopri di più su come pentest MQTT qui.
- 4369: epmd, un servizio di peer discovery usato dai nodi RabbitMQ e dagli strumenti CLI. Scopri di più su come pentest questo servizio qui.
- 5672, 5671: utilizzate dai client AMQP 0-9-1 e 1.0 senza e con TLS
- 15672: client HTTP API, management UI e rabbitmqadmin (solo se il management plugin è abilitato). Scopri di più su come pentest questo servizio qui.
- 15674: client STOMP-over-WebSockets (solo se il Web STOMP plugin è abilitato)
- 15675: client MQTT-over-WebSockets (solo se il Web MQTT plugin è abilitato)
- 15692: metriche Prometheus (solo se il Prometheus plugin è abilitato)
- 25672: utilizzata per la comunicazione inter-node e dagli strumenti CLI (porta del server di distribuzione Erlang) ed è allocata da un intervallo dinamico (limitata a una singola porta di default, calcolata come porta AMQP + 20000). Salvo che connessioni esterne su queste porte non siano realmente necessarie (es. il cluster usa federation o gli strumenti CLI sono usati su macchine fuori dalla subnet), queste porte non dovrebbero essere esposte pubblicamente. Vedi la networking guide per dettagli. Solo 9 di queste porte aperte su Internet.
- 35672-35682: utilizzate dagli strumenti CLI (porte client di distribuzione Erlang) per la comunicazione con i nodi ed è allocata da un intervallo dinamico (calcolato come porta di distribuzione server + 10000 fino a porta di distribuzione server + 10010). Vedi la networking guide per dettagli.
- 61613, 61614: STOMP clients senza e con TLS (solo se il STOMP plugin è abilitato). Meno di 10 dispositivi con questa porta aperta e per lo più UDP per nodi DHT.
Vedi anche
Shodan
AMQP
Riferimenti
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
HackTricks

