JBOSS
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Techniki enumeracji i eksploatacji
Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak /web-console/ServerInfo.jsp i /status?full=true, są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być istotne. Te ścieżki mogą umożliwiać dostęp do serwletów zarządzających z domyślnymi poświadczeniami często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów:
- Dla wersji JBoss 6 i 7, używa się /web-console/Invoker.
- W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan
mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.
Zasoby do eksploatacji
Aby wykorzystać luki, zasoby takie jak JexBoss dostarczają cennych narzędzi.
Znajdowanie podatnych celów
Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: inurl:status EJInvokerServlet
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.