8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP è un protocollo di rete. È una versione ottimizzata del protocollo HTTP per consentire a un server web autonomo come Apache di comunicare con Tomcat. Storicamente, Apache è stato molto più veloce di Tomcat nel servire contenuti statici. L'idea è di lasciare che Apache serva i contenuti statici quando possibile, ma di fare da proxy per la richiesta ai contenuti relativi a Tomcat.
Also interesting:
Il protocollo ajp13 è orientato ai pacchetti. Un formato binario è stato presumibilmente scelto rispetto al testo semplice più leggibile per motivi di prestazioni. Il server web comunica con il contenitore servlet tramite connessioni TCP. Per ridurre il costoso processo di creazione di socket, il server web tenterà di mantenere connessioni TCP persistenti con il contenitore servlet e di riutilizzare una connessione per più cicli di richiesta/riposta.
Default port: 8009
Se la porta AJP è esposta, Tomcat potrebbe essere suscettibile alla vulnerabilità Ghostcat. Ecco un exploit che funziona con questo problema.
Ghostcat è una vulnerabilità LFI, ma in qualche modo ristretta: possono essere estratti solo file da un certo percorso. Tuttavia, questo può includere file come WEB-INF/web.xml
che possono leak informazioni importanti come le credenziali per l'interfaccia Tomcat, a seconda della configurazione del server.
Le versioni corrette a partire da 9.0.31, 8.5.51 e 7.0.100 hanno risolto questo problema.
Controlla la versione Dockerizzata
Quando ci imbattiamo in una porta proxy AJP aperta (8009 TCP), possiamo utilizzare Nginx con il ajp_module
per accedere al "nascosto" Tomcat Manager. Questo può essere fatto compilando il codice sorgente di Nginx e aggiungendo il modulo richiesto, come segue:
Scarica il codice sorgente di Nginx
Scarica il modulo richiesto
Compila il codice sorgente di Nginx con il ajp_module
.
Crea un file di configurazione che punta alla porta AJP
Commenta l'intero blocco server
e aggiungi le seguenti righe all'interno del blocco http
in /etc/nginx/conf/nginx.conf
.
Avvia Nginx e controlla se tutto funziona correttamente emettendo una richiesta cURL al tuo host locale.
Sostituisci TARGET-IP
in nginx.conf
con l'IP AJP, quindi costruisci ed esegui.
Incontrare una porta aperta 8009 senza altre porte web accessibili è raro. Tuttavia, è ancora possibile sfruttarla utilizzando Metasploit. Sfruttando Apache come proxy, le richieste possono essere reindirizzate a Tomcat sulla porta 8009.
Questa configurazione offre il potenziale per eludere i sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) a causa della natura binaria del protocollo AJP, sebbene questa capacità non sia stata verificata. Direzionando un exploit Tomcat di Metasploit regolare a 127.0.0.1:80
, puoi effettivamente prendere il controllo del sistema target.
Unisciti al HackenProof Discord server per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie di hacking in tempo reale Rimani aggiornato con il mondo frenetico dell'hacking attraverso notizie e approfondimenti in tempo reale
Ultimi annunci Rimani informato sui nuovi bug bounty in arrivo e aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)