# JBOSS
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Se você está interessado em **carreira de hacking** e hackear o inquebrável - **estamos contratando!** (_fluência em polonês escrita e falada exigida_). {% embed url="https://www.stmcyber.com/careers" %} ## Enumeração As páginas web _/web-console/ServerInfo.jsp_ e _/status?full=true_ frequentemente revelam **detalhes do servidor**. Você pode expor **servlets de gerenciamento** através dos seguintes caminhos no JBoss (dependendo da versão): _/admin-console_, _/jmx-console_, _/management_ e _/web-console_. As credenciais padrão são **admin**/**admin**. Ao ganhar acesso, você pode usar servlets invocadores disponíveis para interagir com MBeans expostos: * /web-console/Invoker (versões 6 e 7 do JBoss) * /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet (JBoss 5 e anteriores) **Você pode enumerar e até explorar um serviço JBOSS usando** [**clusterd**](https://github.com/hatRiot/clusterd)\ **Ou usando metasploit:** `msf > use auxiliary/scanner/http/jboss_vulnscan` ### Exploração [https://github.com/joaomatosf/jexboss](https://github.com/joaomatosf/jexboss) ### Google Dork ``` inurl:status EJInvokerServlet ``` Se você está interessado em **carreira de hacking** e hackear o inquebrável - **estamos contratando!** (_é necessário polonês fluente escrito e falado_). {% embed url="https://www.stmcyber.com/careers" %}
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).