15672 - Pentesting RabbitMQ Management
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty ipucu: Intigriti'ye kaydolun, hackerlar tarafından, hackerlar için oluşturulmuş bir premium bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
RabbitMQ hakkında daha fazla bilgi edinebilirsiniz 5671,5672 - Pentesting AMQP. Bu portta, management plugin etkinse RabbitMQ Yönetim web konsolunu bulabilirsiniz. Ana sayfa şöyle görünmelidir:
Varsayılan kimlik bilgileri "guest":"guest". Eğer bunlar çalışmıyorsa giriş için brute-force deneyebilirsiniz.
Bu modülü manuel olarak başlatmak için şunu çalıştırmanız gerekir:
Bir kez doğru bir şekilde kimlik doğruladıktan sonra, yönetici konsolunu göreceksiniz:
Ayrıca, geçerli kimlik bilgilerine sahipseniz, http://localhost:15672/api/connections
adresindeki bilgilerin ilginç olabileceğini görebilirsiniz.
Ayrıca, bu hizmetin API'sini kullanarak bir kuyruğun içine veri yayınlamak mümkün olduğunu unutmayın; bir istekle:
port:15672 http
Bug bounty ipucu: kaydolun Intigriti, hackerlar tarafından, hackerlar için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)