JBOSS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні і почніть заробляти винагороди до $100,000!
Коли оцінюється безпека веб-додатків, певні шляхи, такі як /web-console/ServerInfo.jsp і /status?full=true, є ключовими для розкриття деталей сервера. Для серверів JBoss шляхи, такі як /admin-console, /jmx-console, /management і /web-console, можуть бути вирішальними. Ці шляхи можуть дозволити доступ до сервлетів управління з типовими обліковими даними, які часто встановлені на admin/admin. Цей доступ полегшує взаємодію з MBeans через специфічні сервлети:
Для версій JBoss 6 і 7 використовується /web-console/Invoker.
У JBoss 5 та раніших версіях доступні /invoker/JMXInvokerServlet і /invoker/EJBInvokerServlet.
Інструменти, такі як clusterd, доступні за https://github.com/hatRiot/clusterd, і модуль Metasploit auxiliary/scanner/http/jboss_vulnscan
можуть бути використані для перерахунку та потенційної експлуатації вразливостей у службах JBOSS.
Для експлуатації вразливостей ресурси, такі як JexBoss, надають цінні інструменти.
Google Dorking може допомогти в ідентифікації вразливих серверів за запитом: inurl:status EJInvokerServlet
Bug bounty tip: зареєструйтесь на Intigriti, преміум платформі для баг-баунті, створеній хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні і почніть заробляти винагороди до $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)