8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP es un protocolo de red. Es una versión optimizada del protocolo HTTP para permitir que un servidor web independiente como Apache se comunique con Tomcat. Históricamente, Apache ha sido mucho más rápido que Tomcat al servir contenido estático. La idea es permitir que Apache sirva el contenido estático cuando sea posible, pero que haga un proxy de la solicitud a Tomcat para el contenido relacionado con Tomcat.
También interesante:
El protocolo ajp13 es orientado a paquetes. Se eligió un formato binario presumiblemente sobre el texto plano más legible por razones de rendimiento. El servidor web se comunica con el contenedor de servlets a través de conexiones TCP. Para reducir el costoso proceso de creación de sockets, el servidor web intentará mantener conexiones TCP persistentes con el contenedor de servlets y reutilizar una conexión para múltiples ciclos de solicitud/respuesta.
Puerto por defecto: 8009
Esta es una vulnerabilidad LFI que permite obtener algunos archivos como WEB-INF/web.xml
que contiene credenciales. Este es un exploit para abusar de la vulnerabilidad y los puertos expuestos de AJP podrían ser vulnerables a ella.
Las versiones parcheadas son 9.0.31 o superiores, 8.5.51, y 7.0.100.
(Consulta la versión Dockerizada)
Es posible comunicarse con un puerto proxy AJP abierto (8009 TCP) utilizando el módulo ajp_module
de Nginx y acceder al Tomcat Manager desde este puerto, lo que podría llevar a RCE en el servidor vulnerable.
Comienza a descargar Nginx desde https://nginx.org/en/download.html y luego compílalo con el módulo ajp:
Luego, comenta el bloque server
y añade lo siguiente en el bloque http
en /etc/nginx/conf/nginx.conf
.
Finalmente, inicia nginx (sudo nginx
) y verifica que funciona accediendo a http://127.0.0.1
Reemplace TARGET-IP
en nginx.conf
con la IP de AJP y luego construya y ejecute.
También es posible utilizar un proxy AJP de Apache para acceder a ese puerto en lugar de Nginx.
¡Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores!
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking
Noticias de Hackeo en Tiempo Real Mantente al día con el mundo del hacking de ritmo rápido a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre las nuevas recompensas por errores que se lanzan y actualizaciones cruciales de la plataforma
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)