JBOSS
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Podczas oceny bezpieczeństwa aplikacji internetowych, niektóre ścieżki, takie jak /web-console/ServerInfo.jsp i /status?full=true, są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, takie ścieżki jak /admin-console, /jmx-console, /management i /web-console mogą być istotne. Te ścieżki mogą umożliwić dostęp do servletów zarządzających z domyślnymi danymi logowania często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem konkretnych servletów:
Dla wersji JBoss 6 i 7, używa się /web-console/Invoker.
W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan
mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.
Aby wykorzystać luki, zasoby takie jak JexBoss dostarczają cennych narzędzi.
Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: inurl:status EJInvokerServlet
Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)