8009 - Pentesting Apache JServ Protocol (AJP)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Basic Information
From: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP एक वायर प्रोटोकॉल है। यह HTTP प्रोटोकॉल का एक अनुकूलित संस्करण है जो एक स्वतंत्र वेब सर्वर जैसे Apache को Tomcat से बात करने की अनुमति देता है। ऐतिहासिक रूप से, Apache ने स्थिर सामग्री को सेवा देने में Tomcat की तुलना में बहुत तेज़ी दिखाई है। विचार यह है कि जब संभव हो, तो Apache स्थिर सामग्री को सेवा दे, लेकिन Tomcat से संबंधित सामग्री के लिए अनुरोध को Tomcat पर प्रॉक्सी करें।
Also interesting:
AJP13 प्रोटोकॉल पैकेट-उन्मुख है। प्रदर्शन के कारणों से एक बाइनरी प्रारूप को अधिक पठनीय साधारण पाठ पर चुना गया था। वेब सर्वर TCP कनेक्शनों के माध्यम से सर्वलेट कंटेनर के साथ संवाद करता है। सॉकेट निर्माण की महंगी प्रक्रिया को कम करने के लिए, वेब सर्वर सर्वलेट कंटेनर के साथ स्थायी TCP कनेक्शन बनाए रखने का प्रयास करेगा, और कई अनुरोध/प्रतिक्रिया चक्रों के लिए एक कनेक्शन का पुन: उपयोग करेगा।
Default port: 8009
CVE-2020-1938 'Ghostcat'
यदि AJP पोर्ट उजागर है, तो Tomcat Ghostcat भेद्यता के प्रति संवेदनशील हो सकता है। यहाँ एक शोषण है जो इस समस्या के साथ काम करता है।
Ghostcat एक LFI भेद्यता है, लेकिन कुछ हद तक सीमित: केवल एक निश्चित पथ से फ़ाइलें खींची जा सकती हैं। फिर भी, इसमें WEB-INF/web.xml
जैसी फ़ाइलें शामिल हो सकती हैं जो Tomcat इंटरफ़ेस के लिए क्रेडेंशियल्स जैसी महत्वपूर्ण जानकारी लीक कर सकती हैं, जो सर्वर सेटअप पर निर्भर करती है।
9.0.31, 8.5.51, और 7.0.100 या उससे ऊपर के पैच किए गए संस्करणों ने इस समस्या को ठीक कर दिया है।
Enumeration
Automatic
AJP प्रॉक्सी
Nginx रिवर्स प्रॉक्सी और AJP
जब हम एक खुले AJP प्रॉक्सी पोर्ट (8009 TCP) का सामना करते हैं, तो हम "छिपे हुए" टॉमकैट प्रबंधक तक पहुँचने के लिए Nginx का उपयोग कर सकते हैं। यह Nginx स्रोत कोड को संकलित करके और आवश्यक मॉड्यूल को जोड़कर किया जा सकता है, जैसे:
Nginx स्रोत कोड डाउनलोड करें
आवश्यक मॉड्यूल डाउनलोड करें
ajp_module
के साथ Nginx स्रोत कोड संकलित करें।AJP पोर्ट की ओर इशारा करते हुए एक कॉन्फ़िगरेशन फ़ाइल बनाएं
server
ब्लॉक को टिप्पणी करें और /etc/nginx/conf/nginx.conf
में http
ब्लॉक के अंदर निम्नलिखित पंक्तियाँ जोड़ें।
Nginx शुरू करें और अपने स्थानीय होस्ट पर cURL अनुरोध जारी करके जांचें कि सब कुछ सही ढंग से काम कर रहा है।
Nginx Dockerized-version
nginx.conf
में TARGET-IP
को AJP IP से बदलें, फिर बनाएं और चलाएं।
Apache AJP Proxy
खुले पोर्ट 8009 का सामना करना बिना किसी अन्य सुलभ वेब पोर्ट के दुर्लभ है। हालाँकि, इसे Metasploit का उपयोग करके शोषण करना अभी भी संभव है। Apache को प्रॉक्सी के रूप में उपयोग करके, अनुरोधों को पोर्ट 8009 पर Tomcat की ओर पुनर्निर्देशित किया जा सकता है।
यह सेटअप AJP प्रोटोकॉल की बाइनरी प्रकृति के कारण घुसपैठ पहचान और रोकथाम प्रणालियों (IDS/IPS) को बायपास करने की क्षमता प्रदान करता है, हालांकि इस क्षमता की पुष्टि नहीं की गई है। एक नियमित Metasploit Tomcat एक्सप्लॉइट को 127.0.0.1:80
पर निर्देशित करके, आप लक्षित प्रणाली पर प्रभावी रूप से नियंत्रण प्राप्त कर सकते हैं।
संदर्भ
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
हैकिंग अंतर्दृष्टि Engage with content that delves into the thrill and challenges of hacking
वास्तविक समय हैक समाचार Keep up-to-date with fast-paced hacking world through real-time news and insights
नवीनतम घोषणाएँ Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated