JBOSS

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Techniques d'énumération et d'exploitation

Lors de l'évaluation de la sécurité des applications web, certains chemins comme /web-console/ServerInfo.jsp et /status?full=true sont essentiels pour révéler les détails du serveur. Pour les serveurs JBoss, des chemins tels que /admin-console, /jmx-console, /management, et /web-console peuvent être cruciaux. Ces chemins peuvent permettre l'accès à des servlets de gestion avec des identifiants par défaut souvent définis sur admin/admin. Cet accès facilite l'interaction avec les MBeans via des servlets spécifiques :

  • Pour les versions 6 et 7 de JBoss, /web-console/Invoker est utilisé.
  • Dans JBoss 5 et les versions antérieures, /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet sont disponibles.

Des outils comme clusterd, disponibles sur https://github.com/hatRiot/clusterd, et le module Metasploit auxiliary/scanner/http/jboss_vulnscan peuvent être utilisés pour l'énumération et l'exploitation potentielle des vulnérabilités dans les services JBOSS.

Ressources d'exploitation

Pour exploiter les vulnérabilités, des ressources telles que JexBoss fournissent des outils précieux.

Trouver des cibles vulnérables

Le Google Dorking peut aider à identifier des serveurs vulnérables avec une requête comme : inurl:status EJInvokerServlet

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks