5671,5672 - Pentesting AMQP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From cloudamqp:
RabbitMQ es un software de cola de mensajes también conocido como un broker de mensajes o gestor de colas. En pocas palabras; es un software donde se definen colas, a las que las aplicaciones se conectan para transferir un mensaje o mensajes. Un mensaje puede incluir cualquier tipo de información. Podría, por ejemplo, tener información sobre un proceso o tarea que debería comenzar en otra aplicación (que podría incluso estar en otro servidor), o podría ser solo un simple mensaje de texto. El software del gestor de colas almacena los mensajes hasta que una aplicación receptora se conecta y toma un mensaje de la cola. La aplicación receptora luego procesa el mensaje. Definición de .
Default port: 5672,5671
En https://www.rabbitmq.com/networking.html puedes encontrar que rabbitmq utiliza varios puertos:
1883, 8883: (clientes MQTT sin y con TLS, si el plugin MQTT está habilitado. Aprende más sobre cómo hacer pentesting a MQTT aquí.
4369: epmd, un servicio de descubrimiento de pares utilizado por nodos RabbitMQ y herramientas CLI. Aprende más sobre cómo hacer pentesting a este servicio aquí.
5672, 5671: utilizados por clientes AMQP 0-9-1 y 1.0 sin y con TLS
15672: API HTTP clientes, interfaz de gestión y rabbitmqadmin (solo si el plugin de gestión está habilitado). Aprende más sobre cómo hacer pentesting a este servicio aquí.
15674: clientes STOMP sobre WebSockets (solo si el plugin Web STOMP está habilitado)
15675: clientes MQTT sobre WebSockets (solo si el plugin Web MQTT está habilitado)
15692: métricas de Prometheus (solo si el plugin Prometheus está habilitado)
25672: utilizado para la comunicación entre nodos y herramientas CLI (puerto del servidor de distribución Erlang) y se asigna desde un rango dinámico (limitado a un solo puerto por defecto, calculado como puerto AMQP + 20000). A menos que las conexiones externas en estos puertos sean realmente necesarias (por ejemplo, el clúster utiliza federación o se utilizan herramientas CLI en máquinas fuera de la subred), estos puertos no deben estar expuestos públicamente. Consulta la guía de redes para más detalles. Solo 9 de estos puertos abiertos en internet.
35672-35682: utilizados por herramientas CLI (puertos de cliente de distribución Erlang) para la comunicación con nodos y se asignan desde un rango dinámico (calculado como puerto de distribución del servidor + 10000 a través del puerto de distribución del servidor + 10010). Consulta la guía de redes para más detalles.
61613, 61614: clientes STOMP sin y con TLS (solo si el plugin STOMP está habilitado). Menos de 10 dispositivos con este puerto abierto y mayormente UDP para nodos DHT.
AMQP
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)