JBOSS

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Tehnike Enumeracije i Eksploatacije

Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje informacija o serveru. Za JBoss servere, putanje kao što su /admin-console, /jmx-console, /management, i /web-console mogu biti presudne. Ove putanje mogu omogućiti pristup menadžerskim servletima sa podrazumevanim akreditivima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta:

  • Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.
  • U JBoss 5 i ranijim verzijama, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Alati kao što su clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.

Resursi za Eksploataciju

Za eksploataciju ranjivosti, resursi kao što su JexBoss pružaju vredne alate.

Pronalaženje Ranjivih Ciljeva

Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: inurl:status EJInvokerServlet

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks