15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Możesz dowiedzieć się więcej o RabbitMQ w 5671,5672 - Pentesting AMQP. Na tym porcie możesz znaleźć konsolę zarządzania RabbitMQ, jeśli plugin zarządzania jest włączony. Główna strona powinna wyglądać tak:
Domyślne dane logowania to "guest":"guest". Jeśli nie działają, możesz spróbować brute-force the login.
Aby ręcznie uruchomić ten moduł, musisz wykonać:
Po poprawnej autoryzacji zobaczysz konsolę administracyjną:
Jeśli masz ważne dane uwierzytelniające, możesz znaleźć interesujące informacje pod adresem http://localhost:15672/api/connections
Zauważ również, że możliwe jest publikowanie danych wewnątrz kolejki za pomocą API tej usługi, wysyłając żądanie takie jak:
port:15672 http
Tip dotyczący bug bounty: zarejestruj się na Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)