8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP είναι ένα πρωτόκολλο καλωδίωσης. Είναι μια βελτιστοποιημένη έκδοση του πρωτοκόλλου HTTP για να επιτρέπει σε έναν αυτόνομο web server όπως ο Apache να επικοινωνεί με τον Tomcat. Ιστορικά, ο Apache ήταν πολύ πιο γρήγορος από τον Tomcat στην εξυπηρέτηση στατικού περιεχομένου. Η ιδέα είναι να επιτρέπεται στον Apache να εξυπηρετεί το στατικό περιεχόμενο όταν είναι δυνατόν, αλλά να προξενεί το αίτημα στον Tomcat για περιεχόμενο σχετικό με τον Tomcat.
Also interesting:
Το πρωτόκολλο ajp13 είναι προσανατολισμένο σε πακέτα. Ένας δυαδικός μορφότυπος επιλέχθηκε προφανώς σε σχέση με το πιο αναγνώσιμο απλό κείμενο για λόγους απόδοσης. Ο web server επικοινωνεί με το servlet container μέσω TCP συνδέσεων. Για να μειωθεί η δαπανηρή διαδικασία δημιουργίας socket, ο web server θα προσπαθήσει να διατηρήσει μόνιμες TCP συνδέσεις με το servlet container και να επαναχρησιμοποιήσει μια σύνδεση για πολλαπλούς κύκλους αιτήσεων/απαντήσεων.
Default port: 8009
Αυτή είναι μια ευπάθεια LFI που επιτρέπει την πρόσβαση σε ορισμένα αρχεία όπως το WEB-INF/web.xml
που περιέχει διαπιστευτήρια. Αυτό είναι ένα exploit για την εκμετάλλευση της ευπάθειας και οι εκτεθειμένες θύρες AJP μπορεί να είναι ευάλωτες σε αυτήν.
Οι διορθωμένες εκδόσεις είναι στην 9.0.31 ή ανώτερες, 8.5.51 και 7.0.100.
Είναι δυνατόν να επικοινωνήσετε με μια ανοιχτή θύρα AJP proxy (8009 TCP) χρησιμοποιώντας το Nginx ajp_module
apache module και να αποκτήσετε πρόσβαση στο Tomcat Manager από αυτή τη θύρα, κάτι που θα μπορούσε τελικά να οδηγήσει σε RCE στον ευάλωτο διακομιστή.
Ξεκινήστε να κατεβάζετε το Nginx από https://nginx.org/en/download.html και στη συνέχεια να το συντάξετε με το ajp module:
Στη συνέχεια, σχολιάστε το μπλοκ server
και προσθέστε τα εξής στο μπλοκ http
στο /etc/nginx/conf/nginx.conf
.
Τέλος, ξεκινήστε το nginx (sudo nginx
) και ελέγξτε αν λειτουργεί προσβάλλοντας το http://127.0.0.1
Αντικαταστήστε το TARGET-IP
στο nginx.conf
με τη διεύθυνση IP AJP και στη συνέχεια κατασκευάστε και εκτελέστε.
Είναι επίσης δυνατό να χρησιμοποιήσετε έναν Apache AJP proxy για να αποκτήσετε πρόσβαση σε αυτήν την πόρτα αντί για το Nginx.
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)