JBOSS
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje informacija o serveru. Za JBoss servere, putanje kao što su /admin-console, /jmx-console, /management, i /web-console mogu biti presudne. Ove putanje mogu omogućiti pristup menadžerskim servletima sa podrazumevanim akreditivima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta:
Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.
U JBoss 5 i ranijim verzijama, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Alati kao što su clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan
mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.
Za eksploataciju ranjivosti, resursi kao što su JexBoss pružaju vredne alate.
Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: inurl:status EJInvokerServlet
Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)