5671,5672 - Pentesting AMQP
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From cloudamqp:
RabbitMQ є програмним забезпеченням для черг повідомлень, також відомим як посередник повідомлень або менеджер черг. Простими словами; це програмне забезпечення, в якому визначені черги, до яких підключаються програми для передачі повідомлення або повідомлень. Повідомлення може містити будь-яку інформацію. Наприклад, воно може містити інформацію про процес або завдання, яке повинно початися в іншій програмі (яка може бути навіть на іншому сервері), або це може бути просто просте текстове повідомлення. Програмне забезпечення менеджера черг зберігає повідомлення, поки програма-отримувач не підключиться і не забере повідомлення з черги. Програма-отримувач потім обробляє повідомлення. Definition from .
Default port: 5672,5671
В https://www.rabbitmq.com/networking.html ви можете знайти, що rabbitmq використовує кілька портів:
1883, 8883: (MQTT клієнти без і з TLS, якщо увімкнено MQTT плагін. Дізнайтеся більше про те, як провести тестування MQTT тут.
4369: epmd, служба виявлення пір, що використовується вузлами RabbitMQ та інструментами CLI. Дізнайтеся більше про те, як провести тестування цієї служби тут.
5672, 5671: використовуються клієнтами AMQP 0-9-1 та 1.0 без і з TLS
15672: HTTP API клієнти, інтерфейс управління та rabbitmqadmin (тільки якщо увімкнено плагін управління). Дізнайтеся більше про те, як провести тестування цієї служби тут.
15674: STOMP через WebSockets клієнти (тільки якщо увімкнено Web STOMP плагін)
15675: MQTT через WebSockets клієнти (тільки якщо увімкнено Web MQTT плагін)
15692: метрики Prometheus (тільки якщо увімкнено Prometheus плагін)
25672: використовується для зв'язку між вузлами та інструментами CLI (порт сервера розподілу Erlang) і виділяється з динамічного діапазону (обмежений до одного порту за замовчуванням, обчислений як AMQP порт + 20000). Якщо зовнішні з'єднання на цих портах дійсно необхідні (наприклад, кластер використовує федерацію або інструменти CLI використовуються на машинах за межами підмережі), ці порти не повинні бути відкриті для публічного доступу. Дивіться посібник з мережі для деталей. Лише 9 з цих портів відкриті в Інтернеті.
35672-35682: використовуються інструментами CLI (порти клієнта розподілу Erlang) для зв'язку з вузлами і виділяються з динамічного діапазону (обчислені як порт розподілу сервера + 10000 через порт розподілу сервера + 10010). Дивіться посібник з мережі для деталей.
61613, 61614: STOMP клієнти без і з TLS (тільки якщо увімкнено STOMP плагін). Менше 10 пристроїв з цим портом відкриті, в основному UDP для DHT вузлів.
AMQP
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)