JBOSS
Reading time: 2 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Enumerasie en Exploitatie Tegnieke
Wanneer die sekuriteit van webtoepassings geëvalueer word, is sekere paaie soos /web-console/ServerInfo.jsp en /status?full=true sleutel tot die onthulling van bediener besonderhede. Vir JBoss bedieners kan paaie soos /admin-console, /jmx-console, /management, en /web-console van kardinale belang wees. Hierdie paaie mag toegang tot bestuursservlets toelaat met standaard geloofsbriewe wat dikwels op admin/admin gestel is. Hierdie toegang fasiliteer interaksie met MBeans deur spesifieke servlets:
- Vir JBoss weergawes 6 en 7, word /web-console/Invoker gebruik.
- In JBoss 5 en vroeëre weergawes, is /invoker/JMXInvokerServlet en /invoker/EJBInvokerServlet beskikbaar.
Gereedskap soos clusterd, beskikbaar by https://github.com/hatRiot/clusterd, en die Metasploit module auxiliary/scanner/http/jboss_vulnscan
kan gebruik word vir enumerasie en potensiële exploitatie van kwesbaarhede in JBOSS dienste.
Exploitatie Hulpbronne
Om kwesbaarhede te exploiteer, bied hulpbronne soos JexBoss waardevolle gereedskap.
Vind Kwesbare Teikens
Google Dorking kan help om kwesbare bedieners te identifiseer met 'n navraag soos: inurl:status EJInvokerServlet
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.