JBOSS

Reading time: 2 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Τεχνικές Αρίθμησης και Εκμετάλλευσης

Όταν αξιολογείτε την ασφάλεια των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το /web-console/ServerInfo.jsp και το /status?full=true είναι κλειδιά για την αποκάλυψη λεπτομερειών διακομιστή. Για τους διακομιστές JBoss, διαδρομές όπως το /admin-console, /jmx-console, /management και /web-console μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε servlets διαχείρισης με προεπιλεγμένα διαπιστευτήρια που συχνά είναι ρυθμισμένα σε admin/admin. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets:

  • Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το /web-console/Invoker.
  • Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα /invoker/JMXInvokerServlet και /invoker/EJBInvokerServlet.

Εργαλεία όπως το clusterd, διαθέσιμο στο https://github.com/hatRiot/clusterd, και το module Metasploit auxiliary/scanner/http/jboss_vulnscan μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS.

Πόροι Εκμετάλλευσης

Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το JexBoss παρέχουν πολύτιμα εργαλεία.

Εύρεση Ευάλωτων Στόχων

Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: inurl:status EJInvokerServlet

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks