JBOSS

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Techniki enumeracji i eksploatacji

Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak /web-console/ServerInfo.jsp i /status?full=true, są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być istotne. Te ścieżki mogą umożliwiać dostęp do serwletów zarządzających z domyślnymi poświadczeniami często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów:

  • Dla wersji JBoss 6 i 7, używa się /web-console/Invoker.
  • W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.

Zasoby do eksploatacji

Aby wykorzystać luki, zasoby takie jak JexBoss dostarczają cennych narzędzi.

Znajdowanie podatnych celów

Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: inurl:status EJInvokerServlet

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks