5671,5672 - Pentesting AMQP

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本情報

出典: cloudamqp:

RabbitMQメッセージキューイングソフトウェア で、メッセージブローカーキューマネージャー としても知られています。簡単に言えば、キューが定義され、アプリケーションが接続してメッセージを送受信するためのソフトウェアです。
メッセージはあらゆる種類の情報を含むことができます。 例えば、別のアプリケーション(別サーバー上でもあり得ます)で開始すべきプロセスやタスクに関する情報を含むことや、単純なテキストメッセージであることもあります。キュー管理ソフトウェアは、受信アプリケーションが接続してキューからメッセージを取り出すまでメッセージを保持します。受信アプリケーションはその後メッセージを処理します。
定義元: .

デフォルトポート: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumeration

手動

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

自動化

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

その他の RabbitMQ ポート

In https://www.rabbitmq.com/networking.html you can find that RabbitMQ uses several ports:

参照

4222 Pentesting Nats

Shodan

  • AMQP

参考文献

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする