5671,5672 - Pentesting AMQP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Z cloudamqp:
RabbitMQ to oprogramowanie do kolejkowania wiadomości, znane również jako broker wiadomości lub menedżer kolejek. Mówiąc prosto; jest to oprogramowanie, w którym definiowane są kolejki, do których aplikacje łączą się w celu przesyłania wiadomości. Wiadomość może zawierać wszelkiego rodzaju informacje. Może na przykład zawierać informacje o procesie lub zadaniu, które powinno rozpocząć się w innej aplikacji (która może być nawet na innym serwerze), lub może to być po prostu zwykła wiadomość tekstowa. Oprogramowanie menedżera kolejek przechowuje wiadomości, aż aplikacja odbierająca połączy się i pobierze wiadomość z kolejki. Aplikacja odbierająca następnie przetwarza wiadomość. Definicja z .
Domyślny port: 5672,5671
W https://www.rabbitmq.com/networking.html można znaleźć, że rabbitmq używa kilku portów:
1883, 8883: (klienci MQTT bez i z TLS, jeśli włączony jest plugin MQTT. Dowiedz się więcej o tym, jak przeprowadzić pentesting MQTT tutaj.
4369: epmd, usługa odkrywania peerów używana przez węzły RabbitMQ i narzędzia CLI. Dowiedz się więcej o tym, jak przeprowadzić pentesting tej usługi tutaj.
5672, 5671: używane przez klientów AMQP 0-9-1 i 1.0 bez i z TLS
15672: API HTTP klienci, interfejs zarządzania i rabbitmqadmin (tylko jeśli włączony jest plugin zarządzania). Dowiedz się więcej o tym, jak przeprowadzić pentesting tej usługi tutaj.
15674: klienci STOMP przez WebSockets (tylko jeśli włączony jest plugin Web STOMP)
15675: klienci MQTT przez WebSockets (tylko jeśli włączony jest plugin Web MQTT)
15692: metryki Prometheus (tylko jeśli włączony jest plugin Prometheus)
25672: używany do komunikacji między węzłami i narzędziami CLI (port serwera dystrybucji Erlang) i przydzielany z dynamicznego zakresu (ograniczonego do jednego portu domyślnie, obliczonego jako port AMQP + 20000). O ile zewnętrzne połączenia na tych portach nie są naprawdę konieczne (np. klaster używa federacji lub narzędzia CLI są używane na maszynach poza podsiecią), te porty nie powinny być publicznie eksponowane. Zobacz przewodnik po sieci po szczegóły. Tylko 9 z tych portów otwartych w internecie.
35672-35682: używane przez narzędzia CLI (porty klientów dystrybucji Erlang) do komunikacji z węzłami i przydzielane z dynamicznego zakresu (obliczone jako port dystrybucji serwera + 10000 przez port dystrybucji serwera + 10010). Zobacz przewodnik po sieci po szczegóły.
61613, 61614: klienci STOMP bez i z TLS (tylko jeśli włączony jest plugin STOMP). Mniej niż 10 urządzeń z tym portem otwartym i głównie UDP dla węzłów DHT.
AMQP
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)