JBOSS
Reading time: 2 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
Técnicas de Enumeração e Exploração
Ao avaliar a segurança de aplicações web, certos caminhos como /web-console/ServerInfo.jsp e /status?full=true são fundamentais para revelar detalhes do servidor. Para servidores JBoss, caminhos como /admin-console, /jmx-console, /management e /web-console podem ser cruciais. Esses caminhos podem permitir acesso a servlets de gerenciamento com credenciais padrão frequentemente definidas como admin/admin. Esse acesso facilita a interação com MBeans através de servlets específicos:
- Para as versões 6 e 7 do JBoss, utiliza-se /web-console/Invoker.
 - No JBoss 5 e versões anteriores, estão disponíveis /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.
 
Ferramentas como clusterd, disponível em https://github.com/hatRiot/clusterd, e o módulo Metasploit auxiliary/scanner/http/jboss_vulnscan podem ser usadas para enumeração e potencial exploração de vulnerabilidades nos serviços JBOSS.
Recursos de Exploração
Para explorar vulnerabilidades, recursos como JexBoss fornecem ferramentas valiosas.
Encontrando Alvos Vulneráveis
Google Dorking pode ajudar a identificar servidores vulneráveis com uma consulta como: inurl:status EJInvokerServlet
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: 
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure: 
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
 - Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
 - Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
 
HackTricks