8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en bug bounty jagters!
Hacking Inligting Betrek met inhoud wat die opwinding en uitdagings van hacking ondersoek
Regstyds Hack Nuus Bly op hoogte van die vinnig bewegende hacking wêreld deur regstydse nuus en insigte
Laaste Aankondigings Bly ingelig oor die nuutste bug bounties wat bekendgestel word en belangrike platform opdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Van https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP is 'n draadprotokol. Dit is 'n geoptimaliseerde weergawe van die HTTP-protokol om 'n standalone webbediener soos Apache in staat te stel om met Tomcat te kommunikeer. Histories was Apache baie vinniger as Tomcat om statiese inhoud te bedien. Die idee is om Apache statiese inhoud te laat bedien wanneer moontlik, maar om die versoek na Tomcat te proxy vir Tomcat-verwante inhoud.
Ook interessant:
Die ajp13-protokol is pakket-georiënteerd. 'n Binaire formaat is vermoedelik gekies bo die meer leesbare platte teks om redes van prestasie. Die webbediener kommunikeer met die servlet houer oor TCP-verbindinge. Om die duur proses van sokket skepping te verminder, sal die webbediener probeer om volhoubare TCP-verbindinge met die servlet houer te handhaaf, en om 'n verbinding vir meerdere versoek/antwoord siklusse te hergebruik.
Standaard poort: 8009
Dit is 'n LFI kwesbaarheid wat dit moontlik maak om sekere lêers soos WEB-INF/web.xml
te verkry wat akrediteer. Dit is 'n exploit om die kwesbaarheid te misbruik en AJP blootgestelde poorte mag kwesbaar wees daarvoor.
Die gepatchte weergawes is op of bo 9.0.31, 8.5.51, en 7.0.100.
(Kyk na die Dockerized weergawe)
Dit is moontlik om te kommunikeer met 'n oop AJP proxy poort (8009 TCP) deur die Nginx ajp_module
apache module te gebruik en toegang te verkry tot die Tomat Bestuurder vanaf hierdie poort wat uiteindelik kan lei tot RCE in die kwesbare bediener.
Begin om Nginx af te laai van https://nginx.org/en/download.html en compileer dit dan met die ajp module:
Dan, kommentaar die server
blok en voeg die volgende in die http
blok in /etc/nginx/conf/nginx.conf
by.
Laastens, begin nginx (sudo nginx
) en kontroleer of dit werk deur toegang te verkry tot http://127.0.0.1
Vervang TARGET-IP
in nginx.conf
met AJP IP en bou en voer uit.
Dit is ook moontlik om 'n Apache AJP proxy te gebruik om toegang tot daardie poort te verkry in plaas van Nginx.
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)