JBOSS

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Підказка щодо багів: зареєструйтеся на Intigriti, преміальну платформу для пошуку багів, створену хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!

Техніки переліку та експлуатації

Під час оцінки безпеки веб-додатків, певні шляхи, такі як /web-console/ServerInfo.jsp та /status?full=true, є ключовими для виявлення деталей сервера. Для серверів JBoss, шляхи, такі як /admin-console, /jmx-console, /management та /web-console, можуть бути вирішальними. Ці шляхи можуть дозволити доступ до управляючих сервлетів зі стандартними обліковими даними, які часто встановлені на admin/admin. Цей доступ сприяє взаємодії з MBeans через конкретні сервлети:

  • Для версій JBoss 6 та 7 використовується /web-console/Invoker.

  • У JBoss 5 та попередніх версіях доступні /invoker/JMXInvokerServlet та /invoker/EJBInvokerServlet.

Інструменти, такі як clusterd, доступні на https://github.com/hatRiot/clusterd, та модуль Metasploit auxiliary/scanner/http/jboss_vulnscan можуть бути використані для переліку та потенційної експлуатації вразливостей в службах JBOSS.

Ресурси експлуатації

Для експлуатації вразливостей, ресурси, такі як JexBoss, надають цінні інструменти.

Пошук вразливих цілей

Google Dorking може допомогти в ідентифікації вразливих серверів за запитом, наприклад: inurl:status EJInvokerServlet

Підказка щодо багів: зареєструйтеся на Intigriti, преміальну платформу для пошуку багів, створену хакерами для хакерів! Приєднуйтесь до нас на https://go.intigriti.com/hacktricks сьогодні, і почніть заробляти винагороди до $100,000!

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated