5671,5672 - Pentesting AMQP
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Basic Information
From cloudamqp:
RabbitMQ ni programu ya kupanga ujumbe inayojulikana pia kama mwakilishi wa ujumbe au msimamizi wa foleni. Kwa ufupi; ni programu ambapo foleni zinafafanuliwa, ambazo programu zinajiunga ili kuhamasisha ujumbe au ujumbe.
Ujumbe unaweza kujumuisha aina yoyote ya taarifa. Inaweza, kwa mfano, kuwa na taarifa kuhusu mchakato au kazi ambayo inapaswa kuanza kwenye programu nyingine (ambayo inaweza hata kuwa kwenye seva nyingine), au inaweza kuwa ujumbe rahisi wa maandiko. Programu ya msimamizi wa foleni inahifadhi ujumbe hadi programu inayopokea inajiunga na kuchukua ujumbe kutoka kwenye foleni. Programu inayopokea kisha inashughulikia ujumbe.
Definition from .
Default port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Uhesabu
Mikono
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Kiotomatiki
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Mipango Mingine ya RabbitMQ
Katika https://www.rabbitmq.com/networking.html unaweza kupata kwamba rabbitmq inatumia bandari kadhaa:
- 1883, 8883: (Wateja wa MQTT bila na na TLS, ikiwa plugin ya MQTT imewezeshwa. Jifunze zaidi kuhusu jinsi ya pentest MQTT hapa.
- 4369: epmd, huduma ya kugundua wenzake inayotumiwa na nodi za RabbitMQ na zana za CLI. Jifunze zaidi kuhusu jinsi ya pentest huduma hii hapa.
- 5672, 5671: inatumika na wateja wa AMQP 0-9-1 na 1.0 bila na na TLS
- 15672: HTTP API wateja, usimamizi UI na rabbitmqadmin (tu ikiwa plugin ya usimamizi imewezeshwa). Jifunze zaidi kuhusu jinsi ya pentest huduma hii hapa.
- 15674: wateja wa STOMP-over-WebSockets (tu ikiwa plugin ya Web STOMP imewezeshwa)
- 15675: wateja wa MQTT-over-WebSockets (tu ikiwa plugin ya Web MQTT imewezeshwa)
- 15692: metriki za Prometheus (tu ikiwa plugin ya Prometheus imewezeshwa)
- 25672: inatumika kwa mawasiliano kati ya nodi na zana za CLI (bandari ya seva ya usambazaji ya Erlang) na inatengwa kutoka kwa anuwai ya dinamik (imewekwa kwa bandari moja kwa chaguo-msingi, inakokotwa kama bandari ya AMQP + 20000). Iwapo muunganisho wa nje kwenye bandari hizi ni muhimu sana (kwa mfano, klasta inatumia federation au zana za CLI zinatumika kwenye mashine za nje ya subnet), bandari hizi hazipaswi kufichuliwa hadharani. Tazama mwongozo wa mtandao kwa maelezo. Ni bandari 9 tu kati ya hizi zilizo wazi kwenye mtandao.
- 35672-35682: inatumika na zana za CLI (bandari za mteja wa usambazaji wa Erlang) kwa mawasiliano na nodi na inatengwa kutoka kwa anuwai ya dinamik (inakokotwa kama bandari ya usambazaji wa seva + 10000 kupitia bandari ya usambazaji wa seva + 10010). Tazama mwongozo wa mtandao kwa maelezo.
- 61613, 61614: Wateja wa STOMP bila na na TLS (tu ikiwa plugin ya STOMP imewezeshwa). Chini ya vifaa 10 vyenye bandari hii wazi na hasa UDP kwa nodi za DHT.
Shodan
AMQP
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.