15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Puoi saperne di più su RabbitMQ in 5671,5672 - Pentesting AMQP. In questa porta puoi trovare la console web di gestione di RabbitMQ se il management plugin è abilitato. La pagina principale dovrebbe apparire così:
Le credenziali predefinite sono "guest":"guest". Se non funzionano, puoi provare a brute-force the login.
Per avviare manualmente questo modulo, devi eseguire:
Una volta che ti sei autenticato correttamente, vedrai la console di amministrazione:
Inoltre, se hai credenziali valide, potresti trovare interessanti le informazioni di http://localhost:15672/api/connections
Nota anche che è possibile pubblicare dati all'interno di una coda utilizzando l'API di questo servizio con una richiesta come:
port:15672 http
Suggerimento per il bug bounty: iscriviti a Intigriti, una premium piattaforma di bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)