JBOSS
Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Techniki wyliczania i eksploatacji
Podczas oceny bezpieczeństwa aplikacji internetowych, pewne ścieżki takie jak /web-console/ServerInfo.jsp i /status?full=true są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być kluczowe. Te ścieżki mogą umożliwiać dostęp do servletów zarządzania z domyślnymi danymi uwierzytelniającymi często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans poprzez konkretne servlety:
Dla wersji JBoss 6 i 7, używany jest /web-console/Invoker.
W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan
mogą być używane do wyliczania i potencjalnej eksploatacji podatności w usługach JBOSS.
Zasoby do eksploatacji
Do eksploatacji podatności, zasoby takie jak JexBoss dostarczają wartościowych narzędzi.
Znajdowanie podatnych celów
Google Dorking może pomóc w identyfikowaniu podatnych serwerów za pomocą zapytania takiego jak: inurl:status EJInvokerServlet
Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
Last updated