JBOSS

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Conseil de prime de bug : inscrivez-vous sur Intigriti, une plateforme de prime de bug premium créée par des pirates informatiques, pour les pirates informatiques ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $ !

Techniques d'énumération et d'exploitation

Lors de l'évaluation de la sécurité des applications web, certains chemins comme /web-console/ServerInfo.jsp et /status?full=true sont essentiels pour révéler les détails du serveur. Pour les serveurs JBoss, des chemins tels que /admin-console, /jmx-console, /management et /web-console peuvent être cruciaux. Ces chemins peuvent permettre l'accès à des servlets de gestion avec des identifiants par défaut souvent définis sur admin/admin. Cet accès facilite l'interaction avec les MBeans via des servlets spécifiques :

  • Pour les versions 6 et 7 de JBoss, /web-console/Invoker est utilisé.

  • Dans les versions antérieures à JBoss 5, /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet sont disponibles.

Des outils comme clusterd, disponibles sur https://github.com/hatRiot/clusterd, et le module Metasploit auxiliary/scanner/http/jboss_vulnscan peuvent être utilisés pour l'énumération et l'exploitation potentielle des vulnérabilités dans les services JBOSS.

Ressources d'exploitation

Pour exploiter les vulnérabilités, des ressources telles que JexBoss fournissent des outils précieux.

Recherche de cibles vulnérables

Le Google Dorking peut aider à identifier les serveurs vulnérables avec une requête comme : inurl:status EJInvokerServlet

Conseil de prime de bug : inscrivez-vous sur Intigriti, une plateforme de prime de bug premium créée par des pirates informatiques, pour les pirates informatiques ! Rejoignez-nous sur https://go.intigriti.com/hacktricks aujourd'hui, et commencez à gagner des primes allant jusqu'à 100 000 $ !

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Dernière mise à jour