15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
RabbitMQについての詳細は5671,5672 - Pentesting AMQPで学ぶことができます。 このポートでは、management pluginが有効になっている場合、RabbitMQ Managementウェブコンソールを見つけることができます。 メインページは次のようになります:
デフォルトの認証情報は"guest":"guest"です。これが機能しない場合は、brute-force the loginを試みることができます。
このモジュールを手動で開始するには、次のコマンドを実行する必要があります:
正しく認証されると、管理コンソールが表示されます:
また、有効な資格情報がある場合、http://localhost:15672/api/connections
の情報が興味深いかもしれません。
このサービスのAPIを使用して、次のようなリクエストでキュー内にデータを公開することも可能です:
port:15672 http
バグバウンティのヒント: サインアップして、ハッカーによって、ハッカーのために作られたプレミアム バグバウンティプラットフォーム Intigritiに参加しましょう!今日、https://go.intigriti.com/hacktricksで参加し、最大**$100,000**のバウンティを獲得し始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)