8009 - Pentesting Apache JServ Protocol (AJP)
Приєднуйтесь до HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за вразливостями!
Інсайти щодо Хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу
Новини про Хакінг у Реальному Часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі
Останні Оголошення Будьте в курсі найновіших баг-баунті, які запускаються, та важливих оновлень платформи
Приєднуйтесь до нас на Discord та почніть співпрацювати з топовими хакерами вже сьогодні!
Основна Інформація
З: https://diablohorn.com/2011/10/19/8009-the-forgotten-tomcat-port/
AJP - це провідний протокол. Це оптимізована версія протоколу HTTP для можливості взаємодії самостійного веб-сервера, такого як Apache, з Tomcat. Історично Apache був набагато швидшим за Tomcat у обслуговуванні статичного контенту. Ідея полягає в тому, щоб дозволити Apache обслуговувати статичний контент, коли це можливо, але передавати запит до Tomcat для контенту, пов'язаного з Tomcat.
Також цікаво:
Протокол ajp13 орієнтований на пакети. Було припущено, що для покращення продуктивності було обрано бінарний формат над більш читабельним простим текстом. Веб-сервер спілкується з контейнером сервлетів через TCP-з'єднання. Щоб скоротити витратний процес створення сокету, веб-сервер спробує підтримувати постійні TCP-з'єднання з контейнером сервлетів та використовувати з'єднання для кількох циклів запиту/відповіді.
Порт за замовчуванням: 8009
CVE-2020-1938 'Ghostcat'
Якщо викритий порт AJP, Tomcat може бути вразливим до уразливості Ghostcat. Ось експлойт, який працює з цією проблемою.
Ghostcat - це уразливість LFI, але дещо обмежена: можна витягнути лише файли з певного шляху. Тим не менш, це може включати файли, такі як WEB-INF/web.xml
, які можуть витікати важливу інформацію, таку як облікові дані для інтерфейсу Tomcat, в залежності від налаштування сервера.
Виправлені версії на рівні або вище 9.0.31, 8.5.51 та 7.0.100 виправили цю проблему.
Перелік
Автоматичний
AJP Проксі
Nginx Reverse Proxy & AJP
Коли ми стикаємося з відкритим портом AJP проксі (8009 TCP), ми можемо використовувати Nginx з ajp_module
для доступу до "прихованого" Tomcat Manager. Це можна зробити, скомпілювавши вихідний код Nginx та додавши необхідний модуль, наступним чином:
Завантажте вихідний код Nginx
Завантажте необхідний модуль
Скомпілюйте вихідний код Nginx з
ajp_module
.Створіть файл конфігурації, який вказує на порт AJP.
Закоментуйте весь блок server
і додайте наступні рядки всередині блоку http
в /etc/nginx/conf/nginx.conf
.
Запустіть Nginx та перевірте, чи все працює коректно, виконавши запит cURL до вашого локального хоста.
Версія Nginx у Docker
Замініть TARGET-IP
на IP AJP у nginx.conf
, після чого збудуйте та запустіть.
Проксі-сервер Apache AJP
Зустріти відкритий порт 8009 без інших доступних веб-портів - рідкість. Однак все ще можливо використовувати Metasploit для експлуатації. За допомогою Apache в якості проксі-сервера можна перенаправляти запити на Tomcat на порт 8009.
Ця настройка має потенціал обійти системи виявлення та запобігання вторгнень (IDS/IPS) через бінарний характер протоколу AJP, хоча ця можливість не була підтверджена. Направивши звичайну атаку Metasploit на Tomcat на 127.0.0.1:80
, ви можете ефективно заволодіти керуванням цільовою системою.
Посилання
Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!
Інсайти щодо Хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу
Новини про Хакінг у Реальному Часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі
Останні Оголошення Будьте в курсі найновіших баг баунті, які запускаються, та важливих оновлень платформи
Приєднуйтесь до нас на Discord та почніть співпрацювати з топовими хакерами вже сьогодні!
Last updated