15672 - Pentesting RabbitMQ Management
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Ви можете дізнатися більше про RabbitMQ у 5671,5672 - Pentesting AMQP. На цьому порту ви можете знайти веб-консоль управління RabbitMQ, якщо плагін управління увімкнено. Головна сторінка повинна виглядати так:
За замовчуванням облікові дані "guest":"guest". Якщо вони не працюють, ви можете спробувати brute-force the login.
Щоб вручну запустити цей модуль, вам потрібно виконати:
Якщо ви правильно аутентифікувалися, ви побачите консоль адміністратора:
Також, якщо у вас є дійсні облікові дані, вам може бути цікава інформація з http://localhost:15672/api/connections
Зверніть увагу, що також можливо опублікувати дані всередині черги за допомогою API цього сервісу з запитом, як:
port:15672 http
Порада для баг-баунті: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні та почніть заробляти винагороди до $100,000!
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)