8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagieren Sie sich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleiben Sie auf dem Laufenden über die schnelllebige Hacking-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleiben Sie informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Treten Sie uns auf Discord bei und beginnen Sie noch heute mit der Zusammenarbeit mit Top-Hackern!
Von https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP ist ein Drahtprotokoll. Es ist eine optimierte Version des HTTP-Protokolls, um einem eigenständigen Webserver wie Apache die Kommunikation mit Tomcat zu ermöglichen. Historisch gesehen war Apache beim Bereitstellen von statischen Inhalten viel schneller als Tomcat. Die Idee ist, Apache die statischen Inhalte bereitstellen zu lassen, wenn möglich, aber die Anfrage an Tomcat für Tomcat-bezogene Inhalte weiterzuleiten.
Auch interessant:
Das ajp13-Protokoll ist paketorientiert. Ein binäres Format wurde vermutlich aus Leistungsgründen gegenüber dem lesbareren Klartext gewählt. Der Webserver kommuniziert über TCP-Verbindungen mit dem Servlet-Container. Um den kostspieligen Prozess der Socket-Erstellung zu reduzieren, wird der Webserver versuchen, persistente TCP-Verbindungen zum Servlet-Container aufrechtzuerhalten und eine Verbindung für mehrere Anfrage-/Antwortzyklen wiederzuverwenden.
Standardport: 8009
Dies ist eine LFI-Schwachstelle, die es ermöglicht, einige Dateien wie WEB-INF/web.xml
zu erhalten, die Anmeldeinformationen enthalten. Dies ist ein Exploit, um die Schwachstelle auszunutzen, und AJP exponierte Ports könnten dafür anfällig sein.
Die gepatchten Versionen sind 9.0.31 oder höher, 8.5.51 und 7.0.100.
(Überprüfen Sie die Dockerisierte Version)
Es ist möglich, über einen offenen AJP-Proxy-Port (8009 TCP) zu kommunizieren, indem das Nginx ajp_module
Apache-Modul verwendet wird, und auf den Tomcat-Manager von diesem Port aus zuzugreifen, was letztendlich zu RCE auf dem anfälligen Server führen könnte.
Laden Sie Nginx von https://nginx.org/en/download.html herunter und kompilieren Sie es dann mit dem AJP-Modul:
Kommentieren Sie den server
-Block und fügen Sie Folgendes im http
-Block in /etc/nginx/conf/nginx.conf
hinzu.
Schließlich starten Sie nginx (sudo nginx
) und überprüfen Sie, ob es funktioniert, indem Sie http://127.0.0.1
aufrufen.
Ersetzen Sie TARGET-IP
in nginx.conf
durch die AJP-IP und bauen Sie es dann und führen Sie es aus.
Es ist auch möglich, einen Apache AJP-Proxy zu verwenden, um auf diesen Port zuzugreifen, anstatt Nginx.
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Insights Engagieren Sie sich mit Inhalten, die in die Aufregung und Herausforderungen des Hackens eintauchen
Real-Time Hack News Bleiben Sie auf dem Laufenden über die schnelllebige Welt des Hackens durch Echtzeitnachrichten und Einblicke
Latest Announcements Bleiben Sie informiert über die neuesten Bug-Bounties, die gestartet werden, und wichtige Plattform-Updates
Tritt uns bei Discord und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)