8009 - Pentesting Apache JServ Protocol (AJP)
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hackleme İpuçları Hackleme heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hack dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Başlatılan en yeni ödül avı programları ve önemli platform güncellemeleri hakkında bilgi edinin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Temel Bilgiler
Kaynak: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP bir tel protokoldür. Apache gibi bağımsız bir web sunucusunun Tomcat ile iletişim kurmasına izin vermek için HTTP protokolünün optimize edilmiş bir sürümüdür. Tarihsel olarak, Apache statik içerik sunmada Tomcat'ten çok daha hızlı olmuştur. Fikir, mümkün olduğunda Apache'nin statik içeriği sunmasına izin vermek, ancak Tomcat ile ilgili içerik için isteği Tomcat'e yönlendirmektir.
Ayrıca ilginç olan:
ajp13 protokolü paket odaklıdır. Daha okunabilir düz metin yerine performans nedenleriyle muhtemelen bir ikili format seçilmiştir. Web sunucusu, servlet konteyneriyle TCP bağlantıları üzerinden iletişim kurar. Soket oluşturmanın maliyetli işleminden kaçınmak için web sunucusu, servlet konteyneri için kalıcı TCP bağlantılarını sürdürmeye ve bir bağlantıyı birden fazla istek/yanıt döngüsü için yeniden kullanmaya çalışacaktır.
Varsayılan port: 8009
CVE-2020-1938 'Ghostcat'
Eğer AJP bağlantı noktası açıksa, Tomcat Ghostcat zafiyetine duyarlı olabilir. İşte bu sorunla çalışan bir exploit.
Ghostcat bir LFI zafiyeti olup, biraz kısıtlıdır: yalnızca belirli bir yol içindeki dosyalar çekilebilir. Yine de, bu, sunucu yapılandırmasına bağlı olarak Tomcat arayüzü için kimlik bilgileri gibi önemli bilgiler sızdırabilecek WEB-INF/web.xml
gibi dosyaları içerebilir.
Bu sorunu düzeltmiş yamalanmış sürümler 9.0.31 veya üstü, 8.5.51 ve 7.0.100'dür.
Enumeration
Otomatik
AJP Vekil Sunucu
Nginx Ters Vekil Sunucu & AJP
Dockerize edilmiş sürümü kontrol edin
8009 TCP açık bir AJP vekil sunucu bağlantısıyla karşılaştığımızda, Nginx'i ajp_module
ile kullanarak "gizli" Tomcat Yöneticisine erişebiliriz. Bunun için aşağıdaki adımları izleyebiliriz:
Nginx kaynak kodunu indirin
Gerekli modülü indirin
Nginx kaynak kodunu
ajp_module
ile derleyin.AJP Portunu işaret eden bir yapılandırma dosyası oluşturun.
Nginx'i başlatın ve her şeyin düzgün çalışıp çalışmadığını kontrol etmek için yerel ana bilgisayarınıza bir cURL isteği göndererek kontrol edin.
Nginx Dockerize Sürümü
nginx.conf
dosyasındaki TARGET-IP
değerini AJP IP ile değiştirin, ardından derleyin ve çalıştırın.
Apache AJP Proxy
Diğer erişilebilir web bağlantı noktaları olmadan açık bir 8009 bağlantı noktasıyla karşılaşmak nadirdir. Bununla birlikte, Metasploit kullanılarak bunu sömürmek hala mümkündür. Bir proxy olarak Apache'yi kullanarak istekler Tomcat'a 8009 bağlantı noktasında yeniden yönlendirilebilir.
Bu kurulum, AJP protokolünün ikili yapısından dolayı sızma tespit ve önleme sistemlerini (IDS/IPS) atlayabilme potansiyeli sunar, ancak bu yetenek doğrulanmamıştır. Hedef sistem üzerinde kontrolü ele geçirmek için düzenli bir Metasploit Tomcat saldırısını 127.0.0.1:80
adresine yönlendirerek etkili bir şekilde kontrolü ele geçirebilirsiniz.
Referanslar
HackenProof Discord sunucusuna katılın ve deneyimli hackerlar ve ödül avcıları ile iletişim kurun!
Hacking Insights Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Yeni ödül avcılıkları başlatılırken ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bize Discord katılın ve bugün en iyi hackerlarla işbirliğine başlayın!
Last updated