15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Μπορείτε να μάθετε περισσότερα για το RabbitMQ στο 5671,5672 - Pentesting AMQP. Σε αυτήν την θύρα μπορεί να βρείτε την web κονσόλα διαχείρισης RabbitMQ αν το management plugin είναι ενεργοποιημένο. Η κύρια σελίδα θα πρέπει να φαίνεται έτσι:
Τα προεπιλεγμένα διαπιστευτήρια είναι "guest":"guest". Αν δεν λειτουργούν, μπορείτε να προσπαθήσετε να brute-force the login.
Για να ξεκινήσετε αυτό το module χειροκίνητα, πρέπει να εκτελέσετε:
Μόλις έχετε αυθεντικοποιηθεί σωστά, θα δείτε την κονσόλα διαχείρισης:
Επίσης, αν έχετε έγκυρα διαπιστευτήρια, μπορεί να βρείτε ενδιαφέρουσες τις πληροφορίες του http://localhost:15672/api/connections
Σημειώστε επίσης ότι είναι δυνατό να δημοσιεύσετε δεδομένα μέσα σε μια ουρά χρησιμοποιώντας το API αυτής της υπηρεσίας με ένα αίτημα όπως:
port:15672 http
Tip για bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)