JBOSS
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
Web uygulamalarının güvenliğini değerlendirirken, /web-console/ServerInfo.jsp ve /status?full=true gibi belirli yollar sunucu detaylarını açığa çıkarmak için anahtardır. JBoss sunucuları için /admin-console, /jmx-console, /management ve /web-console gibi yollar kritik olabilir. Bu yollar, genellikle admin/admin olarak ayarlanmış varsayılan kimlik bilgileri ile yönetim servletlerine erişim sağlayabilir. Bu erişim, belirli servletler aracılığıyla MBeans ile etkileşimi kolaylaştırır:
JBoss 6 ve 7 sürümleri için /web-console/Invoker kullanılır.
JBoss 5 ve önceki sürümler için /invoker/JMXInvokerServlet ve /invoker/EJBInvokerServlet mevcuttur.
https://github.com/hatRiot/clusterd adresinde bulunan clusterd gibi araçlar ve Metasploit modülü auxiliary/scanner/http/jboss_vulnscan
, JBOSS hizmetlerindeki zafiyetlerin sayımı ve potansiyel sömürüsü için kullanılabilir.
Zafiyetleri sömürmek için JexBoss gibi kaynaklar değerli araçlar sağlar.
Google Dorking, inurl:status EJInvokerServlet
gibi bir sorgu ile zayıf sunucuları tanımlamaya yardımcı olabilir.
Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)