8009 - Pentesting Apache JServ Protocol (AJP)
Treten Sie dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagieren Sie sich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit-Hack-Nachrichten Bleiben Sie auf dem Laufenden über die schnelllebige Hacking-Welt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleiben Sie informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Treten Sie uns auf Discord bei und beginnen Sie noch heute mit den besten Hackern zusammenzuarbeiten!
Grundinformationen
Von: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP ist ein Drahtprotokoll. Es ist eine optimierte Version des HTTP-Protokolls, um einem eigenständigen Webserver wie Apache die Kommunikation mit Tomcat zu ermöglichen. Historisch gesehen war Apache beim Bereitstellen von statischen Inhalten viel schneller als Tomcat. Die Idee ist, Apache die statischen Inhalte, wenn möglich, bereitstellen zu lassen, aber die Anfrage an Tomcat für Tomcat-bezogene Inhalte weiterzuleiten.
Auch interessant:
Das ajp13-Protokoll ist paketorientiert. Ein binäres Format wurde vermutlich aus Leistungsgründen gegenüber dem lesbareren Klartext gewählt. Der Webserver kommuniziert über TCP-Verbindungen mit dem Servlet-Container. Um den kostspieligen Prozess der Socket-Erstellung zu reduzieren, wird der Webserver versuchen, persistente TCP-Verbindungen zum Servlet-Container aufrechtzuerhalten und eine Verbindung für mehrere Anfrage-/Antwortzyklen wiederzuverwenden.
Standardport: 8009
CVE-2020-1938 'Ghostcat'
Wenn der AJP-Port exponiert ist, könnte Tomcat anfällig für die Ghostcat-Sicherheitsanfälligkeit sein. Hier ist ein Exploit, der mit diesem Problem funktioniert.
Ghostcat ist eine LFI-Sicherheitsanfälligkeit, aber etwas eingeschränkt: Nur Dateien aus einem bestimmten Pfad können abgerufen werden. Dennoch kann dies Dateien wie WEB-INF/web.xml
umfassen, die wichtige Informationen wie Anmeldeinformationen für die Tomcat-Oberfläche preisgeben können, abhängig von der Serverkonfiguration.
Patches für Versionen ab 9.0.31, 8.5.51 und 7.0.100 haben dieses Problem behoben.
Enumeration
Automatic
AJP-Proxy
Nginx Reverse Proxy & AJP
Überprüfen Sie die Dockerisierte Version
Wenn wir auf einen offenen AJP-Proxy-Port (8009 TCP) stoßen, können wir Nginx mit dem ajp_module
verwenden, um auf den "versteckten" Tomcat Manager zuzugreifen. Dies kann erreicht werden, indem der Nginx-Quellcode kompiliert und das erforderliche Modul hinzugefügt wird, wie folgt:
Laden Sie den Nginx-Quellcode herunter
Laden Sie das erforderliche Modul herunter
Kompilieren Sie den Nginx-Quellcode mit dem
ajp_module
.Erstellen Sie eine Konfigurationsdatei, die auf den AJP-Port verweist
Kommentieren Sie den gesamten server
-Block aus und fügen Sie die folgenden Zeilen innerhalb des http
-Blocks in /etc/nginx/conf/nginx.conf
hinzu.
Starten Sie Nginx und überprüfen Sie, ob alles korrekt funktioniert, indem Sie eine cURL-Anfrage an Ihren lokalen Host senden.
Nginx Dockerisierte-Version
Ersetzen Sie TARGET-IP
in nginx.conf
durch die AJP-IP und bauen Sie es dann und führen Sie es aus.
Apache AJP Proxy
Es ist selten, einen offenen Port 8009 ohne andere zugängliche Webports zu finden. Es ist jedoch immer noch möglich, ihn mit Metasploit auszunutzen. Durch die Nutzung von Apache als Proxy können Anfragen an Tomcat auf Port 8009 umgeleitet werden.
Dieses Setup bietet das Potenzial, Intrusion Detection und Prevention Systeme (IDS/IPS) aufgrund der binären Natur des AJP-Protokolls zu umgehen, obwohl diese Fähigkeit nicht verifiziert wurde. Indem Sie einen regulären Metasploit Tomcat Exploit an 127.0.0.1:80
richten, können Sie effektiv die Kontrolle über das angevisierte System übernehmen.
Referenzen
Tritt dem HackenProof Discord Server bei, um mit erfahrenen Hackern und Bug-Bounty-Jägern zu kommunizieren!
Hacking Einblicke Engagiere dich mit Inhalten, die in den Nervenkitzel und die Herausforderungen des Hackens eintauchen
Echtzeit Hack Nachrichten Bleibe auf dem Laufenden über die schnelllebige Hackerwelt durch Echtzeitnachrichten und Einblicke
Neueste Ankündigungen Bleibe informiert über die neuesten Bug-Bounties und wichtige Plattform-Updates
Tritt uns bei Discord und beginne noch heute mit den besten Hackern zusammenzuarbeiten!
Last updated