8009 - Pentesting Apache JServ Protocol (AJP)
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'hacking in tempo reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Informazioni di Base
Da: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP è un protocollo wire. È una versione ottimizzata del protocollo HTTP che consente a un server web autonomo come Apache di comunicare con Tomcat. Storicamente, Apache è stato molto più veloce di Tomcat nel servire contenuti statici. L'idea è quella di consentire ad Apache di servire i contenuti statici quando possibile, ma di instradare la richiesta a Tomcat per i contenuti correlati a Tomcat.
Interessante anche:
Il protocollo ajp13 è orientato ai pacchetti. Un formato binario è stato presumibilmente scelto rispetto al testo normale più leggibile per motivi di prestazioni. Il server web comunica con il contenitore servlet tramite connessioni TCP. Per ridurre il costoso processo di creazione del socket, il server web cercherà di mantenere connessioni TCP persistenti al contenitore servlet e di riutilizzare una connessione per cicli di richiesta/risposta multipli
Porta predefinita: 8009
CVE-2020-1938 'Ghostcat'
Se la porta AJP è esposta, Tomcat potrebbe essere vulnerabile alla vulnerabilità Ghostcat. Ecco uno exploit che funziona con questo problema.
Ghostcat è una vulnerabilità LFI, ma in qualche modo limitata: solo i file da un determinato percorso possono essere recuperati. Tuttavia, questo può includere file come WEB-INF/web.xml
che possono rivelare informazioni importanti come le credenziali per l'interfaccia di Tomcat, a seconda della configurazione del server.
Le versioni patchate a partire da 9.0.31, 8.5.51 e 7.0.100 hanno risolto questo problema.
Enumerazione
Automatico
Proxy AJP
Nginx Reverse Proxy & AJP
Controlla la versione Dockerizzata
Quando ci imbattiamo in una porta proxy AJP aperta (8009 TCP), possiamo utilizzare Nginx con il modulo ajp
per accedere al Tomcat Manager "nascosto". Questo può essere fatto compilando il codice sorgente di Nginx e aggiungendo il modulo richiesto, come segue:
Scarica il codice sorgente di Nginx
Scarica il modulo richiesto
Compila il codice sorgente di Nginx con il
modulo ajp
.Crea un file di configurazione che punti alla porta AJP
Avvia Nginx e verifica che tutto funzioni correttamente emettendo una richiesta cURL al tuo host locale.
Versione Dockerizzata di Nginx
Sostituisci TARGET-IP
in nginx.conf
con l'IP AJP, quindi compila ed esegui.
Proxy Apache AJP
Incontrare una porta aperta 8009 senza altre porte web accessibili è raro. Tuttavia, è ancora possibile sfruttarla utilizzando Metasploit. Sfruttando Apache come proxy, le richieste possono essere reindirizzate a Tomcat sulla porta 8009.
Questo setup offre il potenziale per eludere i sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) a causa della natura binaria del protocollo AJP, anche se questa capacità non è stata verificata. Indirizzando un normale exploit Tomcat di Metasploit a 127.0.0.1:80
, è possibile assumere efficacemente il controllo del sistema preso di mira.
Riferimenti
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Approfondimenti sull'Hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime Comunicazioni Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Last updated