8009 - Pentesting Apache JServ Protocol (AJP)
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Hakerski Uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o Hakovanju u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Najnovije Najave Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Osnovne Informacije
Od: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP je žičani protokol. To je optimizovana verzija HTTP protokola koja omogućava samostalnom veb serveru poput Apache da komunicira sa Tomcat-om. Istoriski, Apache je bio mnogo brži od Tomcat-a u pružanju statičkog sadržaja. Ideja je da se dozvoli Apachu da služi statički sadržaj kada je to moguće, ali da prosledi zahtev Tomcat-u za Tomcat-ov sadržaj.
Takođe interesantno:
Protokol ajp13 je orijentisan prema paketima. Binarni format je verovatno izabran umesto čitljivijeg običnog teksta iz razloga performansi. Veb server komunicira sa servlet kontejnerom preko TCP veza. Da bi smanjio troškove procesa kreiranja soketa, veb server će pokušati da održava perzistentne TCP veze sa servlet kontejnerom, i da ponovo koristi vezu za višestruke cikluse zahteva/odgovora
Podrazumevani port: 8009
CVE-2020-1938 'Ghostcat'
Ako je AJP port izložen, Tomcat može biti podložan Ghostcat ranjivosti. Evo exploita koji radi sa ovim problemom.
Ghostcat je LFI ranjivost, ali donekle ograničena: samo fajlovi sa određenog puta mogu biti povučeni. Ipak, ovo može uključivati fajlove poput WEB-INF/web.xml
koji mogu otkriti važne informacije poput akreditacija za Tomcat interfejs, zavisno od podešavanja servera.
Popravljene verzije na ili iznad 9.0.31, 8.5.51 i 7.0.100 su rešile ovaj problem.
Enumeracija
Automatska
AJP Proxy
Nginx Reverse Proxy & AJP
Pogledajte Dockerizovanu verziju
Kada naiđemo na otvoren AJP proxy port (8009 TCP), možemo koristiti Nginx sa ajp_module
-om da pristupimo "skrivenom" Tomcat Manager-u. Ovo možemo postići kompajliranjem izvornog koda Nginx-a i dodavanjem potrebnog modula, na sledeći način:
Preuzmite izvorni kod Nginx-a
Preuzmite potrebni modul
Kompajlirajte izvorni kod Nginx-a sa
ajp_module
-om.Kreirajte konfiguracioni fajl koji pokazuje ka AJP portu
Pokrenite Nginx i proverite da li sve radi ispravno izdavanjem cURL zahteva ka vašem lokalnom hostu.
Nginx Dockerizovana verzija
Zamenite TARGET-IP
u nginx.conf
sa AJP IP adresom, zatim izgradite i pokrenite.
Apache AJP Proxy
Nailazak otvoren port 8009 bez drugih dostupnih web portova je retko. Ipak, još uvek je moguće iskoristiti ga koristeći Metasploit. Korišćenjem Apache-a kao proksi, zahtevi mogu biti preusmereni ka Tomcat-u na portu 8009.
Ova postavka pruža potencijal za zaobilaženje sistema za otkrivanje i prevenciju upada (IDS/IPS) zbog binarne prirode AJP protokola, iako ova sposobnost nije potvrđena. Usmeravanjem redovnog Metasploit Tomcat exploit-a na 127.0.0.1:80
, možete efikasno preuzeti kontrolu nad ciljanim sistemom.
Reference
Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Uvidi u hakovanje Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja
Vesti o hakovanju u realnom vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu
Poslednje najave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme
Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!
Last updated