5671,5672 - Pentesting AMQP
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Van cloudamqp:
RabbitMQ is 'n boodskap-ry sagteware wat ook bekend staan as 'n boodskap broker of ry bestuurder. Eenvoudig gestel; dit is sagteware waar rye gedefinieer word, waaraan toepassings koppel om 'n boodskap of boodskappe oor te dra. 'n Boodskap kan enige soort inligting insluit. Dit kan byvoorbeeld inligting bevat oor 'n proses of taak wat op 'n ander toepassing (wat selfs op 'n ander bediener kan wees) moet begin, of dit kan net 'n eenvoudige teksboodskap wees. Die ry-bestuurder sagteware stoor die boodskappe totdat 'n ontvangende toepassing koppel en 'n boodskap van die ry neem. Die ontvangende toepassing verwerk dan die boodskap. Definisie van .
Standaard poort: 5672,5671
In https://www.rabbitmq.com/networking.html kan jy vind dat rabbitmq verskeie poorte gebruik:
1883, 8883: (MQTT kliënte sonder en met TLS, indien die MQTT plugin geaktiveer is. Leer meer oor hoe om MQTT te pentest hier.
4369: epmd, 'n peer ontdekking diens wat deur RabbitMQ knope en CLI gereedskap gebruik word. Leer meer oor hoe om hierdie diens te pentest hier.
5672, 5671: gebruik deur AMQP 0-9-1 en 1.0 kliënte sonder en met TLS
15672: HTTP API kliënte, bestuurs UI en rabbitmqadmin (slegs indien die bestuurs plugin geaktiveer is). Leer meer oor hoe om hierdie diens te pentest hier.
15674: STOMP-over-WebSockets kliënte (slegs indien die Web STOMP plugin geaktiveer is)
15675: MQTT-over-WebSockets kliënte (slegs indien die Web MQTT plugin geaktiveer is)
15692: Prometheus metrieke (slegs indien die Prometheus plugin geaktiveer is)
25672: gebruik vir inter-node en CLI gereedskap kommunikasie (Erlang verspreidingsbediener poort) en word toegeken uit 'n dinamiese reeks (beperk tot 'n enkele poort per standaard, bereken as AMQP poort + 20000). Tensy eksterne verbindings op hierdie poorte werklik nodig is (bv. die kluster gebruik federasie of CLI gereedskap word op masjiene buite die subnet gebruik), moet hierdie poorte nie publiek blootgestel word nie. Sien netwerk gids vir besonderhede. Slegs 9 van hierdie poorte is op die internet geopen.
35672-35682: gebruik deur CLI gereedskap (Erlang verspreidingskliënt poorte) vir kommunikasie met knope en word toegeken uit 'n dinamiese reeks (bereken as bediener verspreidingspoort + 10000 deur bediener verspreidingspoort + 10010). Sien netwerk gids vir besonderhede.
61613, 61614: STOMP kliënte sonder en met TLS (slegs indien die STOMP plugin geaktiveer is). Minder as 10 toestelle met hierdie poort oop en meestal UDP vir DHT knope.
AMQP
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)