JBOSS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
जब वेब अनुप्रयोगों की सुरक्षा का आकलन करते हैं, तो कुछ पथ जैसे /web-console/ServerInfo.jsp और /status?full=true सर्वर विवरण प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर admin/admin के डिफ़ॉल्ट क्रेडेंशियल्स के साथ प्रबंधन सर्वलेट्स तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:
JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
JBoss 5 और पूर्व के संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।
clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध हैं, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan
का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।
कमजोरियों का शोषण करने के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।
Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: inurl:status EJInvokerServlet
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)