15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Možete saznati više o RabbitMQ u 5671,5672 - Pentesting AMQP. Na ovom portu možete pronaći RabbitMQ Management web konzolu ako je management plugin omogućen. Glavna stranica bi trebala izgledati ovako:
Podrazumevani kredencijali su "guest":"guest". Ako ne rade, možete pokušati da brute-force the login.
Da biste ručno pokrenuli ovaj modul, potrebno je izvršiti:
Kada se ispravno autentifikujete, videćete administratorsku konzolu:
Takođe, ako imate važeće akreditive, može vam biti zanimljiva informacija na http://localhost:15672/api/connections
Napomena: moguće je objaviti podatke unutar reda koristeći API ove usluge sa zahtevom kao:
port:15672 http
Bug bounty tip: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)