JBOSS
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
T茅cnicas de Enumeraci贸n y Explotaci贸n
Al evaluar la seguridad de las aplicaciones web, ciertos caminos como /web-console/ServerInfo.jsp y /status?full=true son clave para revelar detalles del servidor. Para los servidores JBoss, caminos como /admin-console, /jmx-console, /management y /web-console pueden ser cruciales. Estos caminos pueden permitir el acceso a servlets de gesti贸n con credenciales predeterminadas a menudo configuradas como admin/admin. Este acceso facilita la interacci贸n con MBeans a trav茅s de servlets espec铆ficos:
- Para las versiones 6 y 7 de JBoss, se utiliza /web-console/Invoker.
- En JBoss 5 y versiones anteriores, est谩n disponibles /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet.
Herramientas como clusterd, disponible en https://github.com/hatRiot/clusterd, y el m贸dulo de Metasploit auxiliary/scanner/http/jboss_vulnscan
pueden ser utilizadas para la enumeraci贸n y posible explotaci贸n de vulnerabilidades en los servicios de JBOSS.
Recursos de Explotaci贸n
Para explotar vulnerabilidades, recursos como JexBoss proporcionan herramientas valiosas.
Encontrar Objetivos Vulnerables
Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: inurl:status EJInvokerServlet
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.