15672 - Pentesting RabbitMQ Management
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
漏洞赏金提示:注册 Intigriti,一个由黑客为黑客创建的高级 漏洞赏金平台!今天就加入我们 https://go.intigriti.com/hacktricks,开始赚取高达 $100,000 的赏金!
您可以在 5671,5672 - Pentesting AMQP 中了解更多关于 RabbitMQ 的信息。 在此端口,如果启用了 管理插件,您可能会找到 RabbitMQ 管理网页控制台。 主页应该看起来像这样:
默认凭据是 "guest":"guest"。如果它们无法使用,您可以尝试 暴力破解登录。
要手动启动此模块,您需要执行:
一旦您正确认证,您将看到管理控制台:
此外,如果您拥有有效的凭据,您可能会发现 http://localhost:15672/api/connections
的信息很有趣。
还要注意,可以使用此服务的 API 通过如下请求在队列中发布数据:
port:15672 http
Bug bounty tip: 注册 Intigriti,一个由黑客为黑客创建的高级漏洞赏金平台!今天就加入我们,访问 https://go.intigriti.com/hacktricks,开始赚取高达 $100,000 的赏金!
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)