JBOSS

Reading time: 2 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Enumerasie en Exploitatie Tegnieke

Wanneer die sekuriteit van webtoepassings geëvalueer word, is sekere paaie soos /web-console/ServerInfo.jsp en /status?full=true sleutel tot die onthulling van bediener besonderhede. Vir JBoss bedieners kan paaie soos /admin-console, /jmx-console, /management, en /web-console van kardinale belang wees. Hierdie paaie mag toegang tot bestuursservlets toelaat met standaard geloofsbriewe wat dikwels op admin/admin gestel is. Hierdie toegang fasiliteer interaksie met MBeans deur spesifieke servlets:

  • Vir JBoss weergawes 6 en 7, word /web-console/Invoker gebruik.
  • In JBoss 5 en vroeëre weergawes, is /invoker/JMXInvokerServlet en /invoker/EJBInvokerServlet beskikbaar.

Gereedskap soos clusterd, beskikbaar by https://github.com/hatRiot/clusterd, en die Metasploit module auxiliary/scanner/http/jboss_vulnscan kan gebruik word vir enumerasie en potensiële exploitatie van kwesbaarhede in JBOSS dienste.

Exploitatie Hulpbronne

Om kwesbaarhede te exploiteer, bied hulpbronne soos JexBoss waardevolle gereedskap.

Vind Kwesbare Teikens

Google Dorking kan help om kwesbare bedieners te identifiseer met 'n navraag soos: inurl:status EJInvokerServlet

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks