JBOSS

Wsparcie dla HackTricks

Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!

Techniki enumeracji i eksploatacji

Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak /web-console/ServerInfo.jsp i /status?full=true, są kluczowe do ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być kluczowe. Te ścieżki mogą umożliwić dostęp do servletów zarządzających z domyślnymi danymi logowania często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem konkretnych servletów:

  • Dla wersji JBoss 6 i 7, używa się /web-console/Invoker.

  • W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.

Zasoby do eksploatacji

Aby eksploatować luki, zasoby takie jak JexBoss dostarczają cennych narzędzi.

Znajdowanie podatnych celów

Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: inurl:status EJInvokerServlet

Wskazówka dotycząca bug bounty: zarejestruj się w Intigriti, premium platformie bug bounty stworzonej przez hackerów, dla hackerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!

Wsparcie dla HackTricks

Last updated