5671,5672 - Pentesting AMQP

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Основна інформація

Взято з cloudamqp:

RabbitMQ — це програмне забезпечення для організації черг повідомлень, також відоме як message broker або queue manager. Проще кажучи; це програмне забезпечення, де визначаються черги, до яких підключаються додатки для передачі одного або кількох повідомлень.
Повідомлення може містити будь-яку інформацію. Воно, наприклад, може містити інформацію про процес або завдання, яке має запуститися в іншому додатку (який може навіть знаходитися на іншому сервері), або ж це може бути просте текстове повідомлення. Програмне забезпечення менеджера черг зберігає повідомлення, поки приймаюча програма не підключиться та не витягне повідомлення з черги. Потім приймаюча програма обробляє повідомлення.
Визначення з .

Порт за замовчуванням: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Перерахування

Вручну

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Автоматично

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

Інші порти RabbitMQ

На https://www.rabbitmq.com/networking.html ви можете знайти, що rabbitmq використовує кілька портів:

  • 1883, 8883: (MQTT clients без і з TLS, якщо MQTT plugin увімкнено. Learn more about how to pentest MQTT here.
  • 4369: epmd, служба виявлення однорангових вузлів, яку використовують вузли RabbitMQ та CLI-інструменти. Learn more about how to pentest this service here.
  • 5672, 5671: використовуються клієнтами AMQP 0-9-1 та 1.0 без та з TLS
  • 15672: HTTP API clients, management UI and rabbitmqadmin (тільки якщо management plugin увімкнено). Learn more about how to pentest this service here.
  • 15674: STOMP-over-WebSockets clients (тільки якщо Web STOMP plugin увімкнено)
  • 15675: MQTT-over-WebSockets clients (тільки якщо Web MQTT plugin увімкнено)
  • 15692: метрики Prometheus (тільки якщо Prometheus plugin увімкнено)
  • 25672: використовується для взаємодії між вузлами та для CLI-інструментів (Erlang distribution server port) і виділяється з динамічного діапазону (за замовчуванням обмежений одним портом, який обчислюється як AMQP port + 20000). Якщо зовнішні підключення до цих портів не є дійсно необхідними (наприклад, кластер використовує federation або CLI-інструменти використовуються на машинах поза підмережею), ці порти не повинні бути публічно доступні. Див. networking guide для деталей. Лише 9 із цих портів відкриті в інтернеті.
  • 35672-35682: використовуються CLI-інструментами (Erlang distribution client ports) для зв’язку з вузлами і виділяються з динамічного діапазону (обчислюються як server distribution port + 10000 through server distribution port + 10010). Див. networking guide для деталей.
  • 61613, 61614: STOMP clients без і з TLS (тільки якщо STOMP plugin увімкнено). Менше ніж 10 пристроїв з цим портом відкритим і в основному UDP для DHT nodes.

See also

4222 Pentesting Nats

Shodan

  • AMQP

Посилання

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks