JBOSS

Reading time: 2 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Tecniche di Enumerazione e Sfruttamento

Quando si valuta la sicurezza delle applicazioni web, alcuni percorsi come /web-console/ServerInfo.jsp e /status?full=true sono fondamentali per rivelare dettagli del server. Per i server JBoss, percorsi come /admin-console, /jmx-console, /management e /web-console possono essere cruciali. Questi percorsi potrebbero consentire l'accesso a servlet di gestione con credenziali predefinite spesso impostate su admin/admin. Questo accesso facilita l'interazione con MBeans tramite servlet specifici:

  • Per le versioni 6 e 7 di JBoss, si utilizza /web-console/Invoker.
  • Nelle versioni 5 di JBoss e precedenti, sono disponibili /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.

Strumenti come clusterd, disponibili su https://github.com/hatRiot/clusterd, e il modulo Metasploit auxiliary/scanner/http/jboss_vulnscan possono essere utilizzati per l'enumerazione e il potenziale sfruttamento delle vulnerabilità nei servizi JBOSS.

Risorse per Sfruttamento

Per sfruttare le vulnerabilità, risorse come JexBoss forniscono strumenti preziosi.

Trovare Obiettivi Vulnerabili

Google Dorking può aiutare a identificare server vulnerabili con una query come: inurl:status EJInvokerServlet

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks