8009 - Pentesting Apache JServ Protocol (AJP)
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/ adresinden
AJP bir kablo protokolüdür. Tomcat ile iletişim kurmak için Apache gibi bağımsız bir web sunucusunun HTTP protokolünün optimize edilmiş bir versiyonudur. Tarihsel olarak, Apache, statik içeriği sunmada Tomcat'ten çok daha hızlı olmuştur. Amaç, mümkün olduğunda Apache'nin statik içeriği sunmasına izin vermek, ancak Tomcat ile ilgili içerikler için isteği Tomcat'e yönlendirmektir.
Ayrıca ilginç:
ajp13 protokolü paket odaklıdır. Performans nedenleriyle daha okunabilir düz metin yerine ikili bir formatın seçildiği varsayılmaktadır. Web sunucusu, TCP bağlantıları üzerinden servlet konteyneri ile iletişim kurar. Soket oluşturma işleminin maliyetini azaltmak için, web sunucusu servlet konteynerine kalıcı TCP bağlantılarını sürdürmeye çalışacak ve birden fazla istek/yanıt döngüsü için bir bağlantıyı yeniden kullanacaktır.
Varsayılan port: 8009
Bu, kimlik bilgilerini içeren WEB-INF/web.xml
gibi bazı dosyaları elde etmeye izin veren bir LFI zafiyetidir. Bu, zafiyeti istismar etmek için bir exploit ve AJP açık portları buna karşı savunmasız olabilir.
Yamanmış sürümler 9.0.31, 8.5.51 ve 7.0.100 veya üzerindedir.
(Dockerize edilmiş versiyonu kontrol edin)
Açık bir AJP proxy portu (8009 TCP) ile Nginx ajp_module
apache modülünü kullanarak iletişim kurmak ve bu porttan Tomat Manager'a erişmek mümkündür; bu da nihayetinde savunmasız sunucuda RCE'ye yol açabilir.
Nginx'i https://nginx.org/en/download.html adresinden indirmeye başlayın ve ardından ajp modülü ile derleyin:
Ardından, server
bloğunu yorumlayın ve /etc/nginx/conf/nginx.conf
dosyasındaki http
bloğuna aşağıdakileri ekleyin.
Son olarak, nginx'i başlatın (sudo nginx
) ve http://127.0.0.1
adresine erişerek çalıştığını kontrol edin.
nginx.conf
dosyasındaki TARGET-IP
'yi AJP IP ile değiştirin, ardından inşa edin ve çalıştırın.
Nginx yerine o porta erişmek için bir Apache AJP proxy kullanmak da mümkündür.
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking Insights Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Real-Time Hack News Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Latest Announcements Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)