5671,5672 - Pentesting AMQP

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Da cloudamqp:

RabbitMQ è un software di messaggistica noto anche come message broker o queue manager. In poche parole, è un software in cui vengono definite code, a cui le applicazioni si connettono per trasferire un messaggio o messaggi. Un messaggio può includere qualsiasi tipo di informazione. Potrebbe, ad esempio, contenere informazioni su un processo o un compito che dovrebbe avviarsi su un'altra applicazione (che potrebbe anche essere su un altro server), oppure potrebbe essere solo un semplice messaggio di testo. Il software del gestore di code memorizza i messaggi fino a quando un'applicazione ricevente si connette e preleva un messaggio dalla coda. L'applicazione ricevente elabora quindi il messaggio. Definizione da .

Porta predefinita: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

Enumerazione

Manuale

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

Automatico

L'attacco automatico è un metodo di attacco che coinvolge l'uso di strumenti e script automatizzati per eseguire una serie di azioni senza l'intervento diretto dell'attaccante. Questo tipo di attacco è ampiamente utilizzato nel pentesting per testare la sicurezza di un sistema o di una rete.

L'attacco automatico può essere utilizzato per eseguire una varietà di azioni, come la scansione di porte, la ricerca di vulnerabilità, l'esecuzione di exploit e l'ottenimento di accesso non autorizzato a un sistema o a una rete. Gli strumenti di attacco automatico sono progettati per automatizzare queste azioni, consentendo all'attaccante di eseguire rapidamente e in modo efficiente una serie di attacchi.

L'attacco automatico può essere eseguito sia in modo passivo che in modo attivo. Nel caso di un attacco passivo, l'attaccante monitora e raccoglie informazioni sul sistema o sulla rete senza interagire direttamente con essi. Nel caso di un attacco attivo, l'attaccante interagisce direttamente con il sistema o la rete per eseguire azioni dannose.

L'attacco automatico può essere molto efficace per identificare e sfruttare vulnerabilità in un sistema o in una rete. Tuttavia, è importante notare che l'uso di strumenti di attacco automatico può essere illegale senza il consenso del proprietario del sistema o della rete. Pertanto, è fondamentale ottenere l'autorizzazione appropriata prima di eseguire un attacco automatico.

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

Altre porte di RabbitMQ

In https://www.rabbitmq.com/networking.html puoi trovare che RabbitMQ utilizza diverse porte:

Shodan

  • AMQP

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated