<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek katkıda bulunun.
> AJP bir tel protokoldür. [Apache](http://httpd.apache.org/) gibi bağımsız bir web sunucusunun Tomcat ile iletişim kurmasına izin vermek için HTTP protokolünün optimize edilmiş bir sürümüdür. Tarihsel olarak, Apache statik içerik sunmada Tomcat'ten çok daha hızlı olmuştur. Fikir, mümkün olduğunda Apache'nin statik içeriği sunmasına izin vermek, ancak Tomcat ile ilgili içerik için isteği Tomcat'e yönlendirmektir.
> ajp13 protokolü paket odaklıdır. Daha okunabilir düz metin yerine performans nedenleriyle muhtemelen bir ikili format seçilmiştir. Web sunucusu, servlet konteyneriyle TCP bağlantıları üzerinden iletişim kurar. Soket oluşturmanın maliyetli işleminden kaçınmak için web sunucusu, servlet konteynerine kalıcı TCP bağlantıları sürdürmeye ve bir bağlantıyı birden fazla istek/yanıt döngüsü için yeniden kullanmaya çalışacaktır.
Eğer AJP bağlantı noktası açıksa, Tomcat Ghostcat zafiyetine duyarlı olabilir. İşte bu sorunla çalışan bir [exploit](https://www.exploit-db.com/exploits/48143).
Ghostcat bir LFI zafiyeti olup, biraz kısıtlıdır: yalnızca belirli bir yol içindeki dosyalar çekilebilir. Yine de, bu, sunucu yapılandırmasına bağlı olarak Tomcat arayüzü için kimlik bilgileri gibi önemli bilgiler sızdırabilecek `WEB-INF/web.xml` gibi dosyaları içerebilir.
8009 TCP açık bir AJP proxy bağlantısıyla karşılaştığımızda, Nginx'i `ajp_module` ile kullanarak "gizli" Tomcat Yöneticisine erişebiliriz. Bunun için aşağıdaki adımları izleyebiliriz:
Diğer erişilebilir web bağlantı noktaları olmadan açık bir 8009 bağlantı noktasıyla karşılaşmak nadirdir. Bununla birlikte, **Metasploit** kullanılarak bunu sömürmek hala mümkündür. Bir proxy olarak **Apache**'yi kullanarak istekler **Tomcat**'a 8009 bağlantı noktasında yeniden yönlendirilebilir.
Bu kurulum, **AJP protokolünün ikili yapısından** dolayı sızma tespit ve önleme sistemlerini (IDS/IPS) atlayabilme potansiyeli sunar, ancak bu yetenek doğrulanmamıştır. Hedef sistem üzerinde kontrolü ele geçirmek için düzenli bir Metasploit Tomcat saldırısını`127.0.0.1:80` adresine yönlendirerek etkili bir şekilde kontrolü ele geçirebilirsiniz.
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!