JBOSS
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफार्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
जब वेब अनुप्रयोगों की सुरक्षा का आकलन करते हैं, तो कुछ पथ जैसे /web-console/ServerInfo.jsp और /status?full=true सर्वर विवरण प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर admin/admin के डिफ़ॉल्ट क्रेडेंशियल्स के साथ प्रबंधन सर्वलेट्स तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:
JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
JBoss 5 और इससे पहले के संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।
clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध है, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan
का उपयोग JBOSS सेवाओं में कमजोरियों की enumeration और संभावित exploitation के लिए किया जा सकता है।
कमजोरियों का फायदा उठाने के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।
Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: inurl:status EJInvokerServlet
बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफार्म जो हैकर्स द्वारा, हैकर्स के लिए बनाया गया है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें, और $100,000 तक की बाउंटी कमाना शुरू करें!
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)