JBOSS
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Techniques d'énumération et d'exploitation
Lors de l'évaluation de la sécurité des applications web, certains chemins comme /web-console/ServerInfo.jsp et /status?full=true sont essentiels pour révéler les détails du serveur. Pour les serveurs JBoss, des chemins tels que /admin-console, /jmx-console, /management, et /web-console peuvent être cruciaux. Ces chemins peuvent permettre l'accès à des servlets de gestion avec des identifiants par défaut souvent définis sur admin/admin. Cet accès facilite l'interaction avec les MBeans via des servlets spécifiques :
- Pour les versions 6 et 7 de JBoss, /web-console/Invoker est utilisé.
- Dans JBoss 5 et les versions antérieures, /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet sont disponibles.
Des outils comme clusterd, disponibles sur https://github.com/hatRiot/clusterd, et le module Metasploit auxiliary/scanner/http/jboss_vulnscan
peuvent être utilisés pour l'énumération et l'exploitation potentielle des vulnérabilités dans les services JBOSS.
Ressources d'exploitation
Pour exploiter les vulnérabilités, des ressources telles que JexBoss fournissent des outils précieux.
Trouver des cibles vulnérables
Le Google Dorking peut aider à identifier des serveurs vulnérables avec une requête comme : inurl:status EJInvokerServlet
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.