5671,5672 - Pentesting AMQP
Reading time: 4 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Temel Bilgiler
From cloudamqp:
RabbitMQ, mesaj aracısı veya kuyruk yöneticisi olarak da bilinen bir mesaj kuyruklama yazılımıdır. Kısaca; mesajların iletilmesi için uygulamaların bağlandığı, kuyrukların tanımlandığı bir yazılımdır.
Bir mesaj her türlü bilgiyi içerebilir. Örneğin, başka bir uygulamada (hatta başka bir sunucuda) başlaması gereken bir işlem veya görev hakkında bilgi içerebilir veya sadece basit bir metin mesajı olabilir. Kuyruk yöneticisi yazılımı, bir alıcı uygulama bağlanıp bir mesajı kuyruktan alana kadar mesajları depolar. Alıcı uygulama daha sonra mesajı işler.
Definition from .
Varsayılan port: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Sayım
Manuel
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Otomatik
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Diğer RabbitMQ portları
https://www.rabbitmq.com/networking.html adresinde rabbitmq'nun birkaç port kullandığını bulabilirsiniz:
- 1883, 8883: (MQTT istemcileri TLS olmadan ve TLS ile, eğer MQTT eklentisi etkinse. MQTT'yi nasıl pentest edeceğinizi burada öğrenin.
- 4369: epmd, RabbitMQ düğümleri ve CLI araçları tarafından kullanılan bir eş keşif hizmeti. Bu hizmeti nasıl pentest edeceğinizi burada öğrenin.
- 5672, 5671: TLS olmadan ve TLS ile AMQP 0-9-1 ve 1.0 istemcileri tarafından kullanılır.
- 15672: HTTP API istemcileri, yönetim UI ve rabbitmqadmin (yalnızca yönetim eklentisi etkinse). Bu hizmeti nasıl pentest edeceğinizi burada öğrenin.
- 15674: STOMP-over-WebSockets istemcileri (yalnızca Web STOMP eklentisi etkinse).
- 15675: MQTT-over-WebSockets istemcileri (yalnızca Web MQTT eklentisi etkinse).
- 15692: Prometheus metrikleri (yalnızca Prometheus eklentisi etkinse).
- 25672: düğümler arası ve CLI araçları iletişimi için kullanılır (Erlang dağıtım sunucusu portu) ve dinamik bir aralıktan tahsis edilir (varsayılan olarak tek bir port ile sınırlıdır, AMQP portu + 20000 olarak hesaplanır). Bu portlarda dış bağlantılar gerçekten gerekli değilse (örneğin, küme federasyon kullanıyorsa veya CLI araçları alt ağın dışındaki makinelerde kullanılıyorsa), bu portlar kamuya açık olarak açılmamalıdır. Ayrıntılar için ağ kılavuzuna bakın. Bu portlardan yalnızca 9'u internette açıktır.
- 35672-35682: düğümlerle iletişim için CLI araçları (Erlang dağıtım istemci portları) tarafından kullanılır ve dinamik bir aralıktan tahsis edilir (sunucu dağıtım portu + 10000 ile sunucu dağıtım portu + 10010 arasında hesaplanır). Ayrıntılar için ağ kılavuzuna bakın.
- 61613, 61614: STOMP istemcileri TLS olmadan ve TLS ile (yalnızca STOMP eklentisi etkinse). Bu port açık olan 10'dan az cihaz ve çoğunlukla DHT düğümleri için UDP.
Shodan
AMQP
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.