15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
You can learn more about RabbitMQ in 5671,5672 - Pentesting AMQP. In this port you may find the RabbitMQ Management web console if the management plugin is enabled. The main page should looks like this:
The default credentials are "guest":"guest". If they aren't working you may try to brute-force the login.
To manually start this module you need to execute:
Якщо ви правильно аутентифікувалися, ви побачите консоль адміністратора:
Також, якщо у вас є дійсні облікові дані, вам може бути цікава інформація з http://localhost:15672/api/connections
Зверніть увагу, що також можливо опублікувати дані всередині черги за допомогою API цього сервісу з запитом, як:
port:15672 http
Bug bounty tip: зареєструйтесь на Intigriti, преміум платформі для винагород за вразливості, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)