JBOSS
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Enumeration and Exploitation Techniques
При оцінці безпеки веб-додатків певні шляхи, такі як /web-console/ServerInfo.jsp та /status?full=true, є ключовими для виявлення деталей сервера. Для серверів JBoss шляхи, такі як /admin-console, /jmx-console, /management та /web-console, можуть бути вирішальними. Ці шляхи можуть дозволити доступ до управлінських сервлетів з типовими обліковими даними, які часто встановлені на admin/admin. Цей доступ полегшує взаємодію з MBeans через специфічні сервлети:
- Для версій JBoss 6 і 7 використовується /web-console/Invoker.
- У JBoss 5 та раніших версіях доступні /invoker/JMXInvokerServlet та /invoker/EJBInvokerServlet.
Інструменти, такі як clusterd, доступні за https://github.com/hatRiot/clusterd, та модуль Metasploit auxiliary/scanner/http/jboss_vulnscan
можуть бути використані для перерахунку та потенційної експлуатації вразливостей у службах JBOSS.
Exploitation Resources
Для експлуатації вразливостей ресурси, такі як JexBoss, надають цінні інструменти.
Finding Vulnerable Targets
Google Dorking може допомогти в ідентифікації вразливих серверів за запитом: inurl:status EJInvokerServlet
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.