5671,5672 - Pentesting AMQP

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

cloudamqpから:

RabbitMQは、_メッセージブローカー_または_キューマネージャー_としても知られるメッセージキューソフトウェアです。簡単に言えば、アプリケーションがメッセージを転送するために接続するキューが定義されているソフトウェアです。 メッセージには任意の情報が含まれる可能性があります。たとえば、別のアプリケーション(別のサーバー上にあるかもしれない)で開始すべきプロセスやタスクに関する情報が含まれているか、単なるテキストメッセージであるかもしれません。キューマネージャーソフトウェアは、受信アプリケーションが接続してキューからメッセージを取得するまでメッセージを保存します。受信アプリケーションはその後、メッセージを処理します。 定義は。

デフォルトポート: 5672,5671

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)

列挙

マニュアル

import amqp
#By default it uses default credentials "guest":"guest"
conn = amqp.connection.Connection(host="<IP>", port=5672, virtual_host="/")
conn.connect()
for k, v in conn.server_properties.items():
print(k, v)

自動

nmap -sV -Pn -n -T4 -p 5672 --script amqp-info <IP>

PORT     STATE SERVICE VERSION
5672/tcp open  amqp    RabbitMQ 3.1.5 (0-9)
| amqp-info:
|   capabilities:
|     publisher_confirms: YES
|     exchange_exchange_bindings: YES
|     basic.nack: YES
|     consumer_cancel_notify: YES
|   copyright: Copyright (C) 2007-2013 GoPivotal, Inc.
|   information: Licensed under the MPL.  See http://www.rabbitmq.com/
|   platform: Erlang/OTP
|   product: RabbitMQ
|   version: 3.1.5
|   mechanisms: PLAIN AMQPLAIN
|_  locales: en_US

Brute Force

その他のRabbitMQポート

https://www.rabbitmq.com/networking.html によると、rabbitmqは複数のポートを使用しています:

Shodan

  • AMQP

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!

HackTricksをサポートする他の方法:

Last updated