JBOSS

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Aufzählungs- und Ausnutzungstechniken

Bei der Bewertung der Sicherheit von Webanwendungen sind bestimmte Pfade wie /web-console/ServerInfo.jsp und /status?full=true entscheidend, um Serverdetails offenzulegen. Für JBoss-Server sind Pfade wie /admin-console, /jmx-console, /management und /web-console von großer Bedeutung. Diese Pfade könnten den Zugriff auf Management-Servlets ermöglichen, deren Standardanmeldeinformationen oft auf admin/admin gesetzt sind. Dieser Zugriff erleichtert die Interaktion mit MBeans über spezifische Servlets:

  • Für JBoss-Versionen 6 und 7 wird /web-console/Invoker verwendet.
  • In JBoss 5 und früheren Versionen sind /invoker/JMXInvokerServlet und /invoker/EJBInvokerServlet verfügbar.

Tools wie clusterd, verfügbar unter https://github.com/hatRiot/clusterd, und das Metasploit-Modul auxiliary/scanner/http/jboss_vulnscan können zur Aufzählung und potenziellen Ausnutzung von Schwachstellen in JBOSS-Diensten verwendet werden.

Ausnutzungsressourcen

Um Schwachstellen auszunutzen, bieten Ressourcen wie JexBoss wertvolle Werkzeuge.

Finden von verwundbaren Zielen

Google Dorking kann helfen, verwundbare Server mit einer Abfrage wie: inurl:status EJInvokerServlet zu identifizieren.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks