JBOSS

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

T茅cnicas de Enumeraci贸n y Explotaci贸n

Al evaluar la seguridad de las aplicaciones web, ciertos caminos como /web-console/ServerInfo.jsp y /status?full=true son clave para revelar detalles del servidor. Para los servidores JBoss, caminos como /admin-console, /jmx-console, /management y /web-console pueden ser cruciales. Estos caminos pueden permitir el acceso a servlets de gesti贸n con credenciales predeterminadas a menudo configuradas como admin/admin. Este acceso facilita la interacci贸n con MBeans a trav茅s de servlets espec铆ficos:

  • Para las versiones 6 y 7 de JBoss, se utiliza /web-console/Invoker.
  • En JBoss 5 y versiones anteriores, est谩n disponibles /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet.

Herramientas como clusterd, disponible en https://github.com/hatRiot/clusterd, y el m贸dulo de Metasploit auxiliary/scanner/http/jboss_vulnscan pueden ser utilizadas para la enumeraci贸n y posible explotaci贸n de vulnerabilidades en los servicios de JBOSS.

Recursos de Explotaci贸n

Para explotar vulnerabilidades, recursos como JexBoss proporcionan herramientas valiosas.

Encontrar Objetivos Vulnerables

Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: inurl:status EJInvokerServlet

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks