JBOSS
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Mbinu za Kuorodhesha na Kutumia
Wakati wa kutathmini usalama wa programu za wavuti, njia fulani kama /web-console/ServerInfo.jsp na /status?full=true ni muhimu kwa kufichua maelezo ya seva. Kwa seva za JBoss, njia kama /admin-console, /jmx-console, /management, na /web-console zinaweza kuwa muhimu. Njia hizi zinaweza kuruhusu ufikiaji wa servlets za usimamizi ambazo mara nyingi zina akauti za default zilizowekwa kwa admin/admin. Ufikiaji huu unarahisisha mwingiliano na MBeans kupitia servlets maalum:
- Kwa toleo la JBoss 6 na 7, /web-console/Invoker inatumika.
- Katika JBoss 5 na toleo za awali, /invoker/JMXInvokerServlet na /invoker/EJBInvokerServlet zinapatikana.
Zana kama clusterd, inayopatikana kwenye https://github.com/hatRiot/clusterd, na moduli ya Metasploit auxiliary/scanner/http/jboss_vulnscan
zinaweza kutumika kwa kuorodhesha na uwezekano wa kutumia udhaifu katika huduma za JBOSS.
Rasilimali za Kutumia
Ili kutumia udhaifu, rasilimali kama JexBoss zinatoa zana muhimu.
Kutafuta Malengo Yenye Udhihirisho
Google Dorking inaweza kusaidia katika kubaini seva zenye udhaifu kwa kutumia swali kama: inurl:status EJInvokerServlet
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.