15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty wenk: meld aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin om bounties tot $100,000 te verdien!
Jy kan meer oor RabbitMQ leer in 5671,5672 - Pentesting AMQP. In hierdie poort kan jy die RabbitMQ Bestuurs webkonsol vind as die bestuursplugin geaktiveer is. Die hoofblad moet soos volg lyk:
Die standaard geloofsbriewe is "guest":"guest". As dit nie werk nie, kan jy probeer om die inlog te brute-force.
Om hierdie module handmatig te begin, moet jy uitvoer:
Sodra jy korrek geverifieer het, sal jy die admin-konsol sien:
As jy ook geldige geloofsbriewe het, mag jy die inligting van http://localhost:15672/api/connections
interessant vind.
Let ook daarop dat dit moontlik is om data binne 'n wagte lys te publiseer met die API van hierdie diens met 'n versoek soos:
port:15672 http
Bug bounty tip: meld aan by Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks en begin om belonings tot $100,000 te verdien!
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)