JBOSS

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप टू $100,000 तक कमाना!

गणना और शोषण तकनीकें

वेब एप्लिकेशनों की सुरक्षा का मूल्यांकन करते समय, /web-console/ServerInfo.jsp और /status?full=true जैसे कुछ पथ सर्वर विवरणों का पता लगाने में महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। इन पथों पर डिफ़ॉल्ट क्रेडेंशियल्स के साथ पहुंचने की अनुमति देने की संभावना होती है जो आम तौर पर admin/admin पर सेट की जाती है। यह पहुंच MBeans के साथ विशिष्ट सर्वलेट के माध्यम से बातचीत को सुविधाजनक बनाता है:

  • JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।

  • JBoss 5 और पुराने संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।

clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध है, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan का उपयोग JBOSS सेवाओं में शोधन और संभावित शोषण के लिए किया जा सकता है।

शोषण संसाधन

शोषण के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।

वंलरबल लक्ष्य खोजना

Google Dorking विकल्प के रूप में वंलरबल सर्वरों की पहचान करने में मदद कर सकता है जैसे: inurl:status EJInvokerServlet

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप टू $100,000 तक कमाना!

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated