JBOSS
Reading time: 2 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Τεχνικές Αρίθμησης και Εκμετάλλευσης
Όταν αξιολογείτε την ασφάλεια των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το /web-console/ServerInfo.jsp και το /status?full=true είναι κλειδιά για την αποκάλυψη λεπτομερειών διακομιστή. Για τους διακομιστές JBoss, διαδρομές όπως το /admin-console, /jmx-console, /management και /web-console μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε servlets διαχείρισης με προεπιλεγμένα διαπιστευτήρια που συχνά είναι ρυθμισμένα σε admin/admin. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets:
- Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το /web-console/Invoker.
- Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα /invoker/JMXInvokerServlet και /invoker/EJBInvokerServlet.
Εργαλεία όπως το clusterd, διαθέσιμο στο https://github.com/hatRiot/clusterd, και το module Metasploit auxiliary/scanner/http/jboss_vulnscan
μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS.
Πόροι Εκμετάλλευσης
Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το JexBoss παρέχουν πολύτιμα εργαλεία.
Εύρεση Ευάλωτων Στόχων
Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: inurl:status EJInvokerServlet
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.