8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP는 전송 프로토콜입니다. 독립형 웹 서버인 Apache가 Tomcat과 통신할 수 있도록 HTTP 프로토콜의 최적화된 버전입니다. 역사적으로 Apache는 정적 콘텐츠를 제공하는 데 Tomcat보다 훨씬 빠릅니다. 아이디어는 가능한 경우 Apache가 정적 콘텐츠를 제공하고, Tomcat 관련 콘텐츠에 대해서는 요청을 Tomcat으로 프록시하는 것입니다.
또한 흥미로운 점:
ajp13 프로토콜은 패킷 지향입니다. 성능상의 이유로 더 읽기 쉬운 일반 텍스트보다 이진 형식이 선택된 것으로 보입니다. 웹 서버는 TCP 연결을 통해 서블릿 컨테이너와 통신합니다. 소켓 생성의 비싼 프로세스를 줄이기 위해 웹 서버는 서블릿 컨테이너에 대한 지속적인 TCP 연결을 유지하고 여러 요청/응답 주기를 위해 연결을 재사용하려고 시도합니다.
기본 포트: 8009
이것은 자격 증명이 포함된 WEB-INF/web.xml
과 같은 파일을 가져올 수 있는 LFI 취약점입니다. 이는 취약점을 악용하기 위한 익스플로잇이며 AJP 노출 포트가 이에 취약할 수 있습니다.
패치된 버전은 9.0.31, 8.5.51 및 7.0.100 이상입니다.
Nginx ajp_module
아파치 모듈을 사용하여 열린 AJP 프록시 포트(8009 TCP)와 통신하고 이 포트에서 Tomcat Manager에 접근할 수 있으며, 이는 궁극적으로 취약한 서버에서 RCE로 이어질 수 있습니다.
https://nginx.org/en/download.html에서 Nginx를 다운로드한 후 ajp 모듈로 컴파일합니다:
그런 다음, /etc/nginx/conf/nginx.conf
의 http
블록에 다음을 추가하고 server
블록을 주석 처리합니다.
마지막으로, nginx를 시작합니다 (sudo nginx
) 그리고 http://127.0.0.1
에 접속하여 작동하는지 확인합니다.
nginx.conf
에서 TARGET-IP
를 AJP IP로 교체한 후 빌드하고 실행합니다.
Nginx 대신 해당 포트에 접근하기 위해 Apache AJP 프록시를 사용하는 것도 가능합니다.
경험이 풍부한 해커 및 버그 바운티 헌터와 소통하기 위해 HackenProof Discord 서버에 참여하세요!
Hacking Insights 해킹의 스릴과 도전에 대해 깊이 있는 콘텐츠에 참여하세요.
Real-Time Hack News 실시간 뉴스와 통찰력을 통해 빠르게 변화하는 해킹 세계의 최신 정보를 유지하세요.
Latest Announcements 새로운 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대한 정보를 유지하세요.
오늘 Discord에 참여하여 최고의 해커들과 협업을 시작하세요!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)