5671,5672 - Pentesting AMQP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
来自 cloudamqp:
RabbitMQ 是一种 消息队列软件,也被称为 消息代理 或 队列管理器。简单来说,它是定义队列的软件,应用程序连接到这些队列以传输消息。 消息可以包含任何类型的信息。例如,它可以包含关于应该在另一个应用程序(甚至可能在另一台服务器上)上启动的过程或任务的信息,或者它可以只是一个简单的文本消息。队列管理软件会存储消息,直到接收应用程序连接并从队列中取出一条消息。接收应用程序随后处理该消息。 定义来自。
默认端口:5672,5671
在 https://www.rabbitmq.com/networking.html 中可以找到 rabbitmq使用多个端口:
1883, 8883: (MQTT客户端 无TLS和有TLS,如果启用了 MQTT插件。 在这里了解如何进行MQTT的渗透测试。
4369: epmd,RabbitMQ节点和CLI工具使用的对等发现服务。 在这里了解如何进行此服务的渗透测试。
5672, 5671: AMQP 0-9-1和1.0客户端无TLS和有TLS使用
15672: HTTP API 客户端,管理UI 和 rabbitmqadmin(仅在启用 管理插件 的情况下)。 在这里了解如何进行此服务的渗透测试。
15674: STOMP-over-WebSockets客户端(仅在启用 Web STOMP插件 的情况下)
15675: MQTT-over-WebSockets客户端(仅在启用 Web MQTT插件 的情况下)
15692: Prometheus指标(仅在启用 Prometheus插件 的情况下)
35672-35682: 用于CLI工具(Erlang分发客户端端口)与节点通信,并从动态范围分配(计算为服务器分发端口 + 10000 到 服务器分发端口 + 10010)。有关详细信息,请参见 网络指南。
AMQP
学习与实践AWS黑客攻击:HackTricks培训AWS红队专家(ARTE) 学习与实践GCP黑客攻击: HackTricks培训GCP红队专家(GRTE)