5671,5672 - Pentesting AMQP
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Basic Information
From cloudamqp:
RabbitMQ je message-queueing software takođe poznat kao message broker ili queue manager. Jednostavno rečeno; to je softver gde se definišu redovi (queues), na koje se aplikacije povezuju kako bi prenеле poruku ili poruke.
Poruka može da sadrži bilo koji tip informacije. Na primer, može sadržavati informacije o procesu ili zadatku koji bi trebao da se pokrene u drugoj aplikaciji (koja može biti čak i na drugom serveru), ili može biti samo jednostavna tekstualna poruka. Softver za upravljanje redovima čuva poruke dok se aplikacija primalac ne poveže i ne uzme poruku iz reda. Aplikacija primalac tada obradi poruku.
Definicija iz .
Podrazumevani port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Enumeracija
Ručno
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Automatski
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Ostali RabbitMQ portovi
Na https://www.rabbitmq.com/networking.html možete pronaći da rabbitmq koristi nekoliko portova:
- 1883, 8883: (MQTT clients bez i sa TLS-om, ako je MQTT plugin omogućen. Learn more about how to pentest MQTT here.
- 4369: epmd, servis za otkrivanje peer-ova koji koriste RabbitMQ čvorovi i CLI alati. Learn more about how to pentest this service here.
- 5672, 5671: koriste AMQP 0-9-1 i 1.0 klijente bez i sa TLS-om
- 15672: HTTP API klijenti, management UI i rabbitmqadmin (samo ako je management plugin omogućen). Learn more about how to pentest this service here.
- 15674: STOMP-over-WebSockets klijenti (samo ako je Web STOMP plugin omogućen)
- 15675: MQTT-over-WebSockets klijenti (samo ako je Web MQTT plugin omogućen)
- 15692: Prometheus metrike (samo ako je Prometheus plugin omogućen)
- 25672: koristi se za komunikaciju između čvorova i CLI alata (Erlang distribution server port) i dodeljuje se iz dinamičkog opsega (ograničen na jedan port po defaultu, izračunat kao AMQP port + 20000). Osim ako su spoljne konekcije na ovim portovima zaista neophodne (npr. klaster koristi federation ili se CLI alati koriste na mašinama van subnet-a), ovi portovi ne bi trebalo da budu javno izloženi. Pogledajte networking guide za detalje. Samo 9 od ovih portova je otvoreno na internetu.
- 35672-35682: koristi se od strane CLI alata (Erlang distribution client ports) za komunikaciju sa čvorovima i dodeljuje se iz dinamičkog opsega (izračunato kao server distribution port + 10000 do server distribution port + 10010). Pogledajte networking guide za detalje.
- 61613, 61614: STOMP clients bez i sa TLS-om (samo ako je STOMP plugin omogućen). Manje od 10 uređaja sa ovim portom otvorenim i uglavnom UDP za DHT čvorove.
Vidi takođe
Shodan
AMQP
References
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks

