8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJPはワイヤープロトコルです。これは、ApacheのようなスタンドアロンのウェブサーバーがTomcatと通信できるようにするために最適化されたHTTPプロトコルのバージョンです。歴史的に、Apacheは静的コンテンツを提供する際にTomcatよりもはるかに高速でした。アイデアは、可能な限りApacheが静的コンテンツを提供し、Tomcat関連のコンテンツについてはTomcatにリクエストをプロキシすることです。
Also interesting:
ajp13プロトコルはパケット指向です。パフォーマンスの理由から、より読みやすいプレーンテキストよりもバイナリ形式が選ばれたと思われます。ウェブサーバーはTCP接続を介してサーブレットコンテナと通信します。ソケット作成の高コストなプロセスを削減するために、ウェブサーバーはサーブレットコンテナへの持続的なTCP接続を維持し、複数のリクエスト/レスポンスサイクルのために接続を再利用しようとします。
デフォルトポート: 8009
AJPポートが公開されている場合、TomcatはGhostcat脆弱性に対して脆弱である可能性があります。この問題に対処するエクスプロイトがあります。
GhostcatはLFI脆弱性ですが、ある程度制限されています:特定のパスからのみファイルを取得できます。それでも、サーバーの設定によっては、WEB-INF/web.xml
のようなファイルが含まれる可能性があり、Tomcatインターフェースの資格情報などの重要な情報が漏洩する可能性があります。
9.0.31、8.5.51、7.0.100以上のパッチ適用済みバージョンでこの問題は修正されています。
オープンなAJPプロキシポート(8009 TCP)に遭遇した場合、ajp_module
を使用してNginxを利用し、「隠れた」Tomcat Managerにアクセスできます。これは、Nginxのソースコードをコンパイルし、必要なモジュールを追加することで行えます。以下の手順に従います:
Nginxのソースコードをダウンロード
必要なモジュールをダウンロード
ajp_module
を使用してNginxのソースコードをコンパイル
AJPポートを指す設定ファイルを作成
server
ブロック全体をコメントアウトし、/etc/nginx/conf/nginx.conf
のhttp
ブロック内に以下の行を追加します。
Nginxを起動し、ローカルホストにcURLリクエストを発行して、すべてが正しく動作しているか確認します。
nginx.conf
のTARGET-IP
をAJP IPに置き換え、その後ビルドして実行します。
ポート8009が他のアクセス可能なウェブポートなしで開いているのは稀です。しかし、Metasploitを使用してそれを悪用することは依然として可能です。Apacheをプロキシとして利用することで、リクエストをポート8009のTomcatにリダイレクトできます。
このセットアップは、AJPプロトコルのバイナリ特性により、侵入検知および防止システム(IDS/IPS)を回避する可能性を提供しますが、この能力は確認されていません。通常のMetasploit Tomcatエクスプロイトを127.0.0.1:80
に向けることで、ターゲットシステムを効果的に制御することができます。
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加しましょう!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界を把握する
最新のお知らせ 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得る
私たちに参加して Discordで今日からトップハッカーとコラボレーションを始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)