8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
From https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP je protokol za prenos podataka. To je optimizovana verzija HTTP protokola koja omogućava samostalnom web serveru kao što je Apache da komunicira sa Tomcat-om. Istorijski gledano, Apache je bio mnogo brži od Tomcat-a u posluženju statičkog sadržaja. Ideja je da se omogući Apache-u da posluži statički sadržaj kada je to moguće, ali da se zahtev prosledi Tomcat-u za sadržaj vezan za Tomcat.
Takođe zanimljivo:
AJP13 protokol je orijentisan na pakete. Binarni format je verovatno izabran umesto čitljivijeg običnog teksta iz razloga performansi. Web server komunicira sa servlet kontejnerom preko TCP veza. Da bi se smanjio skupi proces kreiranja soketa, web server će pokušati da održi trajne TCP veze sa servlet kontejnerom i da ponovo koristi vezu za više ciklusa zahtev/odgovor.
Default port: 8009
Ovo je LFI ranjivost koja omogućava pristup nekim datotekama kao što je WEB-INF/web.xml
koja sadrži akreditive. Ovo je eksploit za zloupotrebu ranjivosti, a AJP izloženi portovi mogu biti ranjivi na to.
Zakrpene verzije su 9.0.31 ili novije, 8.5.51 ili novije, i 7.0.100 ili novije.
(Pogledajte Dockerizovanu verziju)
Moguće je komunicirati sa otvorenim AJP proxy portom (8009 TCP) koristeći Nginx ajp_module
apache modul i pristupiti Tomcat Manager-u sa ovog porta, što može na kraju dovesti do RCE na ranjivom serveru.
Počnite sa preuzimanjem Nginx-a sa https://nginx.org/en/download.html i zatim ga kompajlirajte sa ajp modulom:
Zatim, komentarišite server
blok i dodajte sledeće u http
blok u /etc/nginx/conf/nginx.conf
.
Na kraju, pokrenite nginx (sudo nginx
) i proverite da li radi pristupanjem http://127.0.0.1
Zamenite TARGET-IP
u nginx.conf
sa AJP IP, a zatim izgradite i pokrenite.
Takođe je moguće koristiti Apache AJP proxy za pristup toj portu umesto Nginx.
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)