JBOSS

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Nasaha ya bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!

Enumeration and Exploitation Techniques

Wakati wa kutathmini usalama wa programu za wavuti, njia fulani kama /web-console/ServerInfo.jsp na /status?full=true ni muhimu kwa kufichua maelezo ya seva. Kwa seva za JBoss, njia kama /admin-console, /jmx-console, /management, na /web-console zinaweza kuwa muhimu. Njia hizi zinaweza kuruhusu ufikiaji wa servlets za usimamizi ambazo mara nyingi zina akauti za msingi zilizowekwa kwenye admin/admin. Ufikiaji huu unarahisisha mwingiliano na MBeans kupitia servlets maalum:

  • Kwa toleo la JBoss 6 na 7, /web-console/Invoker inatumika.

  • Katika JBoss 5 na toleo za awali, /invoker/JMXInvokerServlet na /invoker/EJBInvokerServlet zinapatikana.

Zana kama clusterd, inayopatikana kwenye https://github.com/hatRiot/clusterd, na moduli ya Metasploit auxiliary/scanner/http/jboss_vulnscan zinaweza kutumika kwa ajili ya enumeration na uwezekano wa exploitation ya udhaifu katika huduma za JBOSS.

Exploitation Resources

Ili kutumia udhaifu, rasilimali kama JexBoss hutoa zana muhimu.

Finding Vulnerable Targets

Google Dorking inaweza kusaidia katika kutambua seva zenye udhaifu kwa kutumia swali kama: inurl:status EJInvokerServlet

Nasaha ya bug bounty: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated