JBOSS
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Al evaluar la seguridad de las aplicaciones web, ciertos caminos como /web-console/ServerInfo.jsp y /status?full=true son clave para revelar detalles del servidor. Para los servidores JBoss, caminos como /admin-console, /jmx-console, /management, y /web-console pueden ser cruciales. Estos caminos pueden permitir el acceso a servlets de gestión con credenciales predeterminadas a menudo configuradas como admin/admin. Este acceso facilita la interacción con MBeans a través de servlets específicos:
Para las versiones 6 y 7 de JBoss, se utiliza /web-console/Invoker.
En JBoss 5 y versiones anteriores, están disponibles /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet.
Herramientas como clusterd, disponible en https://github.com/hatRiot/clusterd, y el módulo de Metasploit auxiliary/scanner/http/jboss_vulnscan
pueden ser utilizados para la enumeración y posible explotación de vulnerabilidades en los servicios de JBOSS.
Para explotar vulnerabilidades, recursos como JexBoss proporcionan herramientas valiosas.
Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: inurl:status EJInvokerServlet
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)