15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Puedes aprender más sobre RabbitMQ en 5671,5672 - Pentesting AMQP. En este puerto puedes encontrar la consola web de gestión de RabbitMQ si el plugin de gestión está habilitado. La página principal debería verse así:
Las credenciales predeterminadas son "guest":"guest". Si no funcionan, puedes intentar forzar el inicio de sesión.
Para iniciar manualmente este módulo, necesitas ejecutar:
Una vez que te hayas autenticado correctamente, verás la consola de administración:
Además, si tienes credenciales válidas, puede que encuentres interesante la información de http://localhost:15672/api/connections
Nota también que es posible publicar datos dentro de una cola utilizando la API de este servicio con una solicitud como:
port:15672 http
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)