JBOSS
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tip για bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Κατά την αξιολόγηση της ασφάλειας των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το /web-console/ServerInfo.jsp και το /status?full=true είναι κλειδιά για την αποκάλυψη λεπτομερειών του διακομιστή. Για τους διακομιστές JBoss, διαδρομές όπως το /admin-console, /jmx-console, /management, και /web-console μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε servlets διαχείρισης με προεπιλεγμένα διαπιστευτήρια συχνά ρυθμισμένα σε admin/admin. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets:
Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το /web-console/Invoker.
Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα /invoker/JMXInvokerServlet και /invoker/EJBInvokerServlet.
Εργαλεία όπως το clusterd, διαθέσιμο στο https://github.com/hatRiot/clusterd, και το module Metasploit auxiliary/scanner/http/jboss_vulnscan
μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS.
Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το JexBoss παρέχουν πολύτιμα εργαλεία.
Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: inurl:status EJInvokerServlet
Tip για bug bounty: εγγραφείτε στο Intigriti, μια premium πλατφόρμα bug bounty που δημιουργήθηκε από hackers, για hackers! Ελάτε μαζί μας στο https://go.intigriti.com/hacktricks σήμερα, και αρχίστε να κερδίζετε βραβεία έως $100,000!
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)