JBOSS

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Enumeration and Exploitation Techniques

जब वेब अनुप्रयोगों की सुरक्षा का आकलन किया जाता है, तो कुछ पथ जैसे /web-console/ServerInfo.jsp और /status?full=true सर्वर विवरण प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर admin/admin के डिफ़ॉल्ट क्रेडेंशियल्स के साथ प्रबंधन सर्वलेट्स तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:

  • JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
  • JBoss 5 और पूर्व के संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।

clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध है, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।

Exploitation Resources

कमजोरियों का शोषण करने के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।

Finding Vulnerable Targets

Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: inurl:status EJInvokerServlet

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें