JBOSS
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Enumeration and Exploitation Techniques
जब वेब अनुप्रयोगों की सुरक्षा का आकलन करते हैं, तो कुछ पथ जैसे /web-console/ServerInfo.jsp और /status?full=true सर्वर विवरण प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर admin/admin के डिफ़ॉल्ट क्रेडेंशियल्स के साथ प्रबंधन सर्वलेट्स तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:
JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
JBoss 5 और पूर्व के संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।
clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध हैं, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan
का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।
Exploitation Resources
कमजोरियों का शोषण करने के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।
Finding Vulnerable Targets
Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: inurl:status EJInvokerServlet
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated