JBOSS

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Enumeration and Exploitation Techniques

Web uygulamalarının güvenliğini değerlendirirken, /web-console/ServerInfo.jsp ve /status?full=true gibi belirli yollar sunucu detaylarını ortaya çıkarmak için anahtardır. JBoss sunucuları için, /admin-console, /jmx-console, /management ve /web-console gibi yollar kritik olabilir. Bu yollar, genellikle admin/admin olarak ayarlanmış varsayılan kimlik bilgileri ile yönetim servletlerine erişim sağlayabilir. Bu erişim, belirli servletler aracılığıyla MBeans ile etkileşimi kolaylaştırır:

  • JBoss sürümleri 6 ve 7 için, /web-console/Invoker kullanılır.
  • JBoss 5 ve önceki sürümlerde, /invoker/JMXInvokerServlet ve /invoker/EJBInvokerServlet mevcuttur.

clusterd gibi araçlar, https://github.com/hatRiot/clusterd adresinde bulunabilir ve Metasploit modülü auxiliary/scanner/http/jboss_vulnscan, JBOSS hizmetlerindeki zafiyetlerin belirlenmesi ve potansiyel istismar için kullanılabilir.

Exploitation Resources

Zafiyetleri istismar etmek için, JexBoss gibi kaynaklar değerli araçlar sağlar.

Finding Vulnerable Targets

Google Dorking, inurl:status EJInvokerServlet gibi bir sorgu ile savunmasız sunucuları tanımlamaya yardımcı olabilir.

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin