# JBOSS
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)! Otras formas de apoyar a HackTricks: * Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Consejo de recompensa por errores**: **Regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy y comienza a ganar recompensas de hasta **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %} ## Técnicas de Enumeración y Explotación Al evaluar la seguridad de las aplicaciones web, ciertas rutas como _/web-console/ServerInfo.jsp_ y _/status?full=true_ son clave para revelar **detalles del servidor**. Para servidores JBoss, rutas como _/admin-console_, _/jmx-console_, _/management_ y _/web-console_ pueden ser cruciales. Estas rutas pueden permitir el acceso a **servlets de gestión** con credenciales predeterminadas que a menudo se establecen en **admin/admin**. Este acceso facilita la interacción con MBeans a través de servlets específicos: * Para las versiones 6 y 7 de JBoss, se utiliza **/web-console/Invoker**. * En JBoss 5 y versiones anteriores, están disponibles **/invoker/JMXInvokerServlet** y **/invoker/EJBInvokerServlet**. Herramientas como **clusterd**, disponibles en [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), y el módulo Metasploit `auxiliary/scanner/http/jboss_vulnscan` se pueden utilizar para la enumeración y la posible explotación de vulnerabilidades en los servicios de JBOSS. ### Recursos de Explotación Para explotar vulnerabilidades, recursos como [JexBoss](https://github.com/joaomatosf/jexboss) proporcionan herramientas valiosas. ### Encontrar Objetivos Vulnerables Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: `inurl:status EJInvokerServlet`
**Consejo de recompensa por errores**: **Regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy y comienza a ganar recompensas de hasta **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %}
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)! Otras formas de apoyar a HackTricks: * Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).