15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
आप RabbitMQ के बारे में अधिक जान सकते हैं 5671,5672 - Pentesting AMQP। इस पोर्ट में आप RabbitMQ प्रबंधन वेब कंसोल पा सकते हैं यदि प्रबंधन प्लगइन सक्षम है। मुख्य पृष्ठ ऐसा दिखना चाहिए:
डिफ़ॉल्ट क्रेडेंशियल "guest":"guest" हैं। यदि ये काम नहीं कर रहे हैं, तो आप लॉगिन को ब्रूट-फोर्स करने का प्रयास कर सकते हैं।
इस मॉड्यूल को मैन्युअल रूप से शुरू करने के लिए, आपको निष्पादित करने की आवश्यकता है:
एक बार जब आप सही तरीके से प्रमाणित हो जाते हैं, तो आप प्रशासन कंसोल देखेंगे:
इसके अलावा, यदि आपके पास मान्य क्रेडेंशियल्स हैं, तो आप http://localhost:15672/api/connections
की जानकारी को दिलचस्प पाएंगे।
यह भी ध्यान दें कि इस सेवा के API का उपयोग करके क्यू के अंदर डेटा प्रकाशित करना संभव है, जैसे कि एक अनुरोध:
port:15672 http
बग बाउंटी टिप: साइन अप करें Intigriti के लिए, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)