8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP je protokol za prenos podataka. To je optimizovana verzija HTTP protokola koja omogućava samostalnom web serveru kao što je Apache da komunicira sa Tomcat-om. Istorijski gledano, Apache je bio mnogo brži od Tomcat-a u posluženju statičkog sadržaja. Ideja je da se Apache koristi za posluživanje statičkog sadržaja kada je to moguće, ali da se zahtev prosledi Tomcat-u za sadržaj vezan za Tomcat.
Takođe zanimljivo:
AJP13 protokol je orijentisan na pakete. Binarni format je verovatno izabran umesto čitljivijeg običnog teksta iz razloga performansi. Web server komunicira sa servlet kontejnerom preko TCP veza. Da bi se smanjio skupi proces kreiranja soketa, web server će pokušati da održava trajne TCP veze sa servlet kontejnerom i da ponovo koristi vezu za više ciklusa zahtev/odgovor.
Default port: 8009
Ako je AJP port izložen, Tomcat može biti podložan Ghostcat ranjivosti. Ovde je eksploit koji funkcioniše sa ovim problemom.
Ghostcat je LFI ranjivost, ali donekle ograničena: samo datoteke iz određenog puta mogu biti preuzete. Ipak, to može uključivati datoteke kao što su WEB-INF/web.xml
koje mogu otkriti važne informacije kao što su akreditivi za Tomcat interfejs, u zavisnosti od podešavanja servera.
Ispravljene verzije 9.0.31 i više, 8.5.51 i 7.0.100 su rešile ovaj problem.
Proverite Dockerizovanu verziju
Kada naiđemo na otvoren AJP proxy port (8009 TCP), možemo koristiti Nginx sa ajp_module
za pristup "skrivenom" Tomcat Manager-u. Ovo se može uraditi kompajliranjem Nginx izvornog koda i dodavanjem potrebnog modula, na sledeći način:
Preuzmite Nginx izvorni kod
Preuzmite potrebni modul
Kompajlirajte Nginx izvorni kod sa ajp_module
.
Kreirajte konfiguracioni fajl koji pokazuje na AJP Port
Komentarišite ceo server
blok i dodajte sledeće linije unutar http
bloka u /etc/nginx/conf/nginx.conf
.
Pokrenite Nginx i proverite da li sve funkcioniše ispravno tako što ćete poslati cURL zahtev na vaš lokalni host.
Zamenite TARGET-IP
u nginx.conf
sa AJP IP, a zatim izgradite i pokrenite.
Susret sa otvorenim portom 8009 bez drugih dostupnih web portova je retkost. Ipak, moguće je iskoristiti ga koristeći Metasploit. Korišćenjem Apache kao proksija, zahtevi se mogu preusmeriti na Tomcat na portu 8009.
Ova postavka nudi potencijal za zaobilaženje sistema za detekciju i prevenciju upada (IDS/IPS) zbog binarne prirode AJP protokola, iako ova sposobnost nije verifikovana. Usmeravanjem redovnog Metasploit Tomcat eksploita na 127.0.0.1:80
, možete efikasno preuzeti kontrolu nad ciljnim sistemom.
Pridružite se HackenProof Discord serveru da komunicirate sa iskusnim hakerima i lovcima na greške!
Hacking Insights Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Real-Time Hack News Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Latest Announcements Budite informisani o najnovijim nagradama za greške i važnim ažuriranjima platforme
Pridružite nam se na Discord i počnite da sarađujete sa vrhunskim hakerima danas!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)