15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Dica de bug bounty: inscreva-se no Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Você pode aprender mais sobre RabbitMQ em 5671,5672 - Pentesting AMQP. Neste porto você pode encontrar o console web de gerenciamento do RabbitMQ se o plugin de gerenciamento estiver habilitado. A página principal deve se parecer com isso:
As credenciais padrão são "guest":"guest". Se não funcionarem, você pode tentar forçar a entrada.
Para iniciar manualmente este módulo, você precisa executar:
Uma vez que você tenha se autenticado corretamente, verá o console de administração:
Além disso, se você tiver credenciais válidas, pode achar interessante a informação de http://localhost:15672/api/connections
Note também que é possível publicar dados dentro de uma fila usando a API deste serviço com uma solicitação como:
port:15672 http
Dica de bug bounty: inscreva-se na Intigriti, uma plataforma premium de bug bounty criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100,000!
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)