8009 - Pentesting Apache JServ Protocol (AJP)
Sluit aan by HackenProof Discord bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
Hacking-insigte Raak betrokke by inhoud wat die opwinding en uitdagings van hack bevat
Haknuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur werklike nuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Basiese Inligting
Vanaf: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP is 'n draadprotokol. Dit is 'n geoptimeerde weergawe van die HTTP-protokol om 'n selfstandige webbediener soos Apache in staat te stel om met Tomcat te kommunikeer. Histories gesproke was Apache baie vinniger as Tomcat om statiese inhoud te bedien. Die idee is om Apache die statiese inhoud te laat bedien waar moontlik, maar die versoek na Tomcat te stuur vir Tomcat-verwante inhoud.
Ook interessant:
Die ajp13-protokol is pakketgeoriënteerd. 'n Binêre formaat is waarskynlik gekies bo die meer leesbare plat teks vir redes van prestasie. Die webbediener kommunikeer met die servlet-houer oor TCP-verbindings. Om die duur proses van soket-skepping te verminder, sal die webbediener probeer om volgehoue TCP-verbindings na die servlet-houer te handhaaf, en 'n verbinding hergebruik vir meervoudige versoek-/antwoord-siklusse
Verstekpoort: 8009
CVE-2020-1938 'Ghostcat'
Indien die AJP-poort blootgestel word, kan Tomcat vatbaar wees vir die Ghostcat-kwesbaarheid. Hier is 'n exploit wat werk met hierdie probleem.
Ghostcat is 'n LFI-kwesbaarheid, maar ietwat beperk: slegs lêers vanaf 'n sekere pad kan uitgehaal word. Dit kan steeds lêers insluit soos WEB-INF/web.xml
wat belangrike inligting soos geloofsbriewe vir die Tomcat-koppelvlak kan lek, afhangende van die bedieneropstelling.
Opgelapte weergawes op of bo 9.0.31, 8.5.51, en 7.0.100 het hierdie probleem reggestel.
Enumerasie
Outomaties
AJP Proksi
Nginx Terug Proksi & AJP
Kyk na die Dockerized weergawe
Wanneer ons op 'n oop AJP proksi-poort (8009 TCP) afkom, kan ons Nginx met die ajp_module
gebruik om toegang tot die "verborge" Tomcat-bestuurder te verkry. Dit kan gedoen word deur die Nginx bronkode te kompileer en die vereiste module by te voeg, soos volg:
Laai die Nginx bronkode af
Laai die vereiste module af
Kompileer die Nginx bronkode met die
ajp_module
.Skep 'n konfigurasie lêer wat na die AJP-poort wys
Begin deur Nginx te begin en te kontroleer of alles korrek werk deur 'n cURL versoek na jou plaaslike gasheer uit te reik.
Nginx Gehurkte-weergawe
Vervang TARGET-IP
in nginx.conf
met AJP IP dan bou en hardloop
Apache AJP Proksi
Die koms van 'n oop poort 8009 sonder enige ander toeganklike webpoele is skaars. Nietemin is dit steeds moontlik om dit te benut deur Metasploit te gebruik. Deur Apache as 'n proksi te benut, kan versoek na Tomcat op poort 8009 omgelei word.
Hierdie opstelling bied die potensiaal om indringingsdeteksie- en voorkomingstelsels (IDS/IPS) te omseil as gevolg van die binêre aard van die AJP-protokol, alhoewel hierdie vermoë nog nie geverifieer is nie. Deur 'n gewone Metasploit Tomcat-aanval na 127.0.0.1:80
te rig, kan jy effektief beheer oor die geteikende stelsel verkry.
Verwysings
Sluit aan by HackenProof Discord bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Hack-insigte Gaan in gesprek met inhoud wat die opwinding en uitdagings van hack bekyk
Hack Nuus in Werklikheid Bly op hoogte van die snelveranderende hackwêreld deur werklikheidsnuus en insigte
Nuutste Aankondigings Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Sluit by ons aan op Discord en begin vandag saamwerk met top hackers!
Last updated