15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Puoi saperne di più su RabbitMQ in 5671,5672 - Pentesting AMQP. In questa porta puoi trovare la console web di gestione di RabbitMQ se il management plugin è abilitato. La pagina principale dovrebbe apparire così:
Le credenziali predefinite sono "guest":"guest". Se non funzionano, puoi provare a brute-force the login.
To manually start this module you need to execute:
Una volta che hai effettuato l'autenticazione correttamente, vedrai la console di amministrazione:
Inoltre, se hai credenziali valide, potresti trovare interessanti le informazioni di http://localhost:15672/api/connections
Nota anche che è possibile pubblicare dati all'interno di una coda utilizzando l'API di questo servizio con una richiesta come:
port:15672 http
Bug bounty tip: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare ricompense fino a $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)