JBOSS

Reading time: 2 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Mbinu za Kuorodhesha na Kutumia

Wakati wa kutathmini usalama wa programu za wavuti, njia fulani kama /web-console/ServerInfo.jsp na /status?full=true ni muhimu kwa kufichua maelezo ya seva. Kwa seva za JBoss, njia kama /admin-console, /jmx-console, /management, na /web-console zinaweza kuwa muhimu. Njia hizi zinaweza kuruhusu ufikiaji wa servlets za usimamizi ambazo mara nyingi zina akauti za default zilizowekwa kwa admin/admin. Ufikiaji huu unarahisisha mwingiliano na MBeans kupitia servlets maalum:

  • Kwa toleo la JBoss 6 na 7, /web-console/Invoker inatumika.
  • Katika JBoss 5 na toleo za awali, /invoker/JMXInvokerServlet na /invoker/EJBInvokerServlet zinapatikana.

Zana kama clusterd, inayopatikana kwenye https://github.com/hatRiot/clusterd, na moduli ya Metasploit auxiliary/scanner/http/jboss_vulnscan zinaweza kutumika kwa kuorodhesha na uwezekano wa kutumia udhaifu katika huduma za JBOSS.

Rasilimali za Kutumia

Ili kutumia udhaifu, rasilimali kama JexBoss zinatoa zana muhimu.

Kutafuta Malengo Yenye Udhihirisho

Google Dorking inaweza kusaidia katika kubaini seva zenye udhaifu kwa kutumia swali kama: inurl:status EJInvokerServlet

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks