<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
> AJP je žičani protokol. To je optimizovana verzija HTTP protokola koja omogućava samostalnom veb serveru kao što je [Apache](http://httpd.apache.org/) da komunicira sa Tomcat-om. Istoriski gledano, Apache je bio mnogo brži od Tomcat-a u služenju statičkog sadržaja. Ideja je da se Apache koristi za služenje statičkog sadržaja kada je to moguće, ali da se za Tomcat-ov sadržaj koristi proxy zahtev.
> Protokol ajp13 je orijentisan prema paketima. Binarni format je verovatno izabran umesto čitljivijeg običnog teksta iz razloga performansi. Veb server komunicira sa servlet kontejnerom preko TCP konekcija. Da bi se smanjio skup proces kreiranja soketa, veb server će pokušati da održava trajne TCP konekcije sa servlet kontejnerom i da koristi istu konekciju za više ciklusa zahteva/odgovora.
Ako je AJP port izložen, Tomcat može biti podložan Ghostcat ranjivosti. Ovde je [exploit](https://www.exploit-db.com/exploits/48143) koji radi sa ovim problemom.
Ghostcat je LFI ranjivost, ali nešto ograničena: samo se mogu izvući fajlovi sa određene putanje. Ipak, to može uključivati fajlove poput `WEB-INF/web.xml` koji mogu otkriti važne informacije poput akreditacija za Tomcat interfejs, u zavisnosti od podešavanja servera.
Kada naiđemo na otvoren AJP proxy port (8009 TCP), možemo koristiti Nginx sa `ajp_module` da pristupimo "skrivenom" Tomcat Manager-u. To se može postići kompajliranjem izvornog koda Nginx-a i dodavanjem potrebnog modula na sledeći način:
Nailazak otvorenog porta 8009 bez drugih dostupnih web portova je retka pojava. Međutim, i dalje je moguće iskoristiti ga pomoću **Metasploita**. Korišćenjem **Apachea** kao proksija, zahtevi mogu biti preusmereni na **Tomcat** na portu 8009.
Ova konfiguracija pruža mogućnost zaobilaženja sistema za detekciju i prevenciju upada (IDS/IPS) zbog binarne prirode **AJP protokola**, iako ova sposobnost nije potvrđena. Usmeravanjem redovnog Metasploit Tomcat napada na `127.0.0.1:80`, možete efikasno preuzeti kontrolu nad ciljanim sistemom.
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.