JBOSS
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nasaha ya bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!
Wakati wa kutathmini usalama wa programu za wavuti, njia fulani kama /web-console/ServerInfo.jsp na /status?full=true ni muhimu kwa kufichua maelezo ya seva. Kwa seva za JBoss, njia kama /admin-console, /jmx-console, /management, na /web-console zinaweza kuwa muhimu. Njia hizi zinaweza kuruhusu ufikiaji wa servlets za usimamizi ambazo mara nyingi zina akauti za msingi zilizowekwa kwenye admin/admin. Ufikiaji huu unarahisisha mwingiliano na MBeans kupitia servlets maalum:
Kwa toleo la JBoss 6 na 7, /web-console/Invoker inatumika.
Katika JBoss 5 na toleo za awali, /invoker/JMXInvokerServlet na /invoker/EJBInvokerServlet zinapatikana.
Zana kama clusterd, inayopatikana kwenye https://github.com/hatRiot/clusterd, na moduli ya Metasploit auxiliary/scanner/http/jboss_vulnscan
zinaweza kutumika kwa ajili ya enumeration na uwezekano wa exploitation ya udhaifu katika huduma za JBOSS.
Ili kutumia udhaifu, rasilimali kama JexBoss hutoa zana muhimu.
Google Dorking inaweza kusaidia katika kutambua seva zenye udhaifu kwa kutumia swali kama: inurl:status EJInvokerServlet
Nasaha ya bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)