5671,5672 - Pentesting AMQP
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Взято з cloudamqp:
RabbitMQ — це програмне забезпечення для організації черг повідомлень, також відоме як message broker або queue manager. Проще кажучи; це програмне забезпечення, де визначаються черги, до яких підключаються додатки для передачі одного або кількох повідомлень.
Повідомлення може містити будь-яку інформацію. Воно, наприклад, може містити інформацію про процес або завдання, яке має запуститися в іншому додатку (який може навіть знаходитися на іншому сервері), або ж це може бути просте текстове повідомлення. Програмне забезпечення менеджера черг зберігає повідомлення, поки приймаюча програма не підключиться та не витягне повідомлення з черги. Потім приймаюча програма обробляє повідомлення.
Визначення з .
Порт за замовчуванням: 5672,5671
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
Перерахування
Вручну
import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="IP", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)
Автоматично
nmap -sV -Pn -n -T4 -p 5672 --script amqp-info IP
PORT STATE SERVICE VERSION
5672/tcp open amqp RabbitMQ 3.1.5 (0-9)
| amqp-info:
| capabilities:
| publisher_confirms: YES
| exchange_exchange_bindings: YES
| basic.nack: YES
| consumer_cancel_notify: YES
| copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
| information: Licensed under the MPL. See http://www.rabbitmq.com/
| platform: Erlang/OTP
| product: RabbitMQ
| version: 3.1.5
| mechanisms: PLAIN AMQPLAIN
|_ locales: en_US
Brute Force
Інші порти RabbitMQ
На https://www.rabbitmq.com/networking.html ви можете знайти, що rabbitmq використовує кілька портів:
- 1883, 8883: (MQTT clients без і з TLS, якщо MQTT plugin увімкнено. Learn more about how to pentest MQTT here.
- 4369: epmd, служба виявлення однорангових вузлів, яку використовують вузли RabbitMQ та CLI-інструменти. Learn more about how to pentest this service here.
- 5672, 5671: використовуються клієнтами AMQP 0-9-1 та 1.0 без та з TLS
- 15672: HTTP API clients, management UI and rabbitmqadmin (тільки якщо management plugin увімкнено). Learn more about how to pentest this service here.
- 15674: STOMP-over-WebSockets clients (тільки якщо Web STOMP plugin увімкнено)
- 15675: MQTT-over-WebSockets clients (тільки якщо Web MQTT plugin увімкнено)
- 15692: метрики Prometheus (тільки якщо Prometheus plugin увімкнено)
- 25672: використовується для взаємодії між вузлами та для CLI-інструментів (Erlang distribution server port) і виділяється з динамічного діапазону (за замовчуванням обмежений одним портом, який обчислюється як AMQP port + 20000). Якщо зовнішні підключення до цих портів не є дійсно необхідними (наприклад, кластер використовує federation або CLI-інструменти використовуються на машинах поза підмережею), ці порти не повинні бути публічно доступні. Див. networking guide для деталей. Лише 9 із цих портів відкриті в інтернеті.
- 35672-35682: використовуються CLI-інструментами (Erlang distribution client ports) для зв’язку з вузлами і виділяються з динамічного діапазону (обчислюються як server distribution port + 10000 through server distribution port + 10010). Див. networking guide для деталей.
- 61613, 61614: STOMP clients без і з TLS (тільки якщо STOMP plugin увімкнено). Менше ніж 10 пристроїв з цим портом відкритим і в основному UDP для DHT nodes.
See also
Shodan
AMQP
Посилання
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
HackTricks

