JBOSS
Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Tehnike enumeracije i eksploatacije
Prilikom procene bezbednosti web aplikacija, određeni putanje poput /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje detalja servera. Za JBoss servere, putanje poput /admin-console, /jmx-console, /management, i /web-console mogu biti ključne. Ove putanje mogu omogućiti pristup upravljačkim servletima sa podrazumevanim pristupnim podacima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBean-ovima putem specifičnih servleta:
Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.
Za JBoss 5 i ranije verzije, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Alati poput clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan
mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.
Resursi za eksploataciju
Za eksploataciju ranjivosti, resursi poput JexBoss pružaju vredne alate.
Pronalaženje ranjivih meta
Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom poput: inurl:status EJInvokerServlet
Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
Last updated