8009 - Pentesting Apache JServ Protocol (AJP)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
基本情報
From: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJPはワイヤープロトコルです。これは、ApacheのようなスタンドアロンのウェブサーバーがTomcatと通信できるようにするために最適化されたHTTPプロトコルのバージョンです。歴史的に、Apacheは静的コンテンツを提供する際にTomcatよりもはるかに高速でした。アイデアは、可能な限りApacheが静的コンテンツを提供し、Tomcat関連のコンテンツについてはTomcatにリクエストをプロキシすることです。
Also interesting:
ajp13プロトコルはパケット指向です。パフォーマンスの理由から、より読みやすいプレーンテキストよりもバイナリ形式が選ばれたと思われます。ウェブサーバーはTCP接続を介してサーブレットコンテナと通信します。ソケット作成の高コストなプロセスを削減するために、ウェブサーバーはサーブレットコンテナへの持続的なTCP接続を維持し、複数のリクエスト/レスポンスサイクルのために接続を再利用しようとします。
デフォルトポート: 8009
CVE-2020-1938 'Ghostcat'
AJPポートが公開されている場合、TomcatはGhostcat脆弱性に対して脆弱である可能性があります。この問題に対処するエクスプロイトがあります。
GhostcatはLFI脆弱性ですが、ある程度制限されています:特定のパスからのみファイルを取得できます。それでも、サーバーの設定によっては、WEB-INF/web.xml
のようなファイルが含まれ、Tomcatインターフェースの資格情報などの重要な情報が漏洩する可能性があります。
9.0.31、8.5.51、7.0.100以上のパッチ適用済みバージョンでこの問題は修正されています。
Enumeration
Automatic
AJPプロキシ
NginxリバースプロキシとAJP
オープンなAJPプロキシポート(8009 TCP)に遭遇した場合、ajp_module
を使用してNginxを利用し、「隠れた」Tomcat Managerにアクセスできます。これは、Nginxのソースコードをコンパイルし、必要なモジュールを追加することで行えます。以下の手順に従います:
Nginxのソースコードをダウンロード
必要なモジュールをダウンロード
ajp_module
を使用してNginxのソースコードをコンパイルAJPポートを指す設定ファイルを作成
server
ブロック全体をコメントアウトし、/etc/nginx/conf/nginx.conf
のhttp
ブロック内に以下の行を追加します。
Nginxを起動し、ローカルホストにcURLリクエストを発行して、すべてが正しく動作しているか確認します。
NginxのDocker化バージョン
nginx.conf
のTARGET-IP
をAJP IPに置き換え、その後ビルドして実行します。
Apache AJP Proxy
ポート8009が他のアクセス可能なウェブポートなしで開いているのは珍しい。しかし、Metasploitを使用してそれを悪用することは依然として可能である。Apacheをプロキシとして活用することで、リクエストをポート8009のTomcatにリダイレクトできる。
このセットアップは、AJPプロトコルのバイナリ特性により、侵入検知および防止システム(IDS/IPS)を回避する可能性を提供しますが、この能力は確認されていません。通常のMetasploit Tomcatエクスプロイトを127.0.0.1:80
に向けることで、ターゲットシステムを効果的に制御することができます。
参考文献
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加しましょう!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加しましょう
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界に遅れずについていきましょう
最新のお知らせ 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得ましょう
今日、Discordで私たちに参加し、トップハッカーとコラボレーションを始めましょう!
Last updated