JBOSS

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!

Tehnike enumeracije i eksploatacije

Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje informacija o serveru. Za JBoss servere, putanje kao što su /admin-console, /jmx-console, /management, i /web-console mogu biti presudne. Ove putanje mogu omogućiti pristup menadžerskim servletima sa podrazumevanim akreditivima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta:

  • Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.

  • U JBoss 5 i ranijim verzijama, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Alati kao što su clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.

Resursi za eksploataciju

Za eksploataciju ranjivosti, resursi kao što su JexBoss pružaju vredne alate.

Pronalaženje ranjivih ciljeva

Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: inurl:status EJInvokerServlet

Bug bounty savet: prijavite se za Intigriti, premium bug bounty platformu koju su kreirali hakeri, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated