JBOSS
Last updated
Last updated
Conseil de prime de bug : inscrivez-vous sur Intigriti, une plateforme de prime de bug premium créée par des pirates informatiques, pour les pirates informatiques ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $ !
Lors de l'évaluation de la sécurité des applications web, certains chemins comme /web-console/ServerInfo.jsp et /status?full=true sont essentiels pour révéler les détails du serveur. Pour les serveurs JBoss, des chemins tels que /admin-console, /jmx-console, /management et /web-console peuvent être cruciaux. Ces chemins peuvent permettre l'accès à des servlets de gestion avec des identifiants par défaut souvent définis sur admin/admin. Cet accès facilite l'interaction avec les MBeans via des servlets spécifiques :
Pour les versions 6 et 7 de JBoss, /web-console/Invoker est utilisé.
Dans les versions antérieures à JBoss 5, /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet sont disponibles.
Des outils comme clusterd, disponibles sur https://github.com/hatRiot/clusterd, et le module Metasploit auxiliary/scanner/http/jboss_vulnscan
peuvent être utilisés pour l'énumération et l'exploitation potentielle des vulnérabilités dans les services JBOSS.
Pour exploiter les vulnérabilités, des ressources telles que JexBoss fournissent des outils précieux.
Le Google Dorking peut aider à identifier les serveurs vulnérables avec une requête comme : inurl:status EJInvokerServlet
Conseil de prime de bug : inscrivez-vous sur Intigriti, une plateforme de prime de bug premium créée par des pirates informatiques, pour les pirates informatiques ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $ !