# JBOSS
Aprende hacking en AWS desde cero hasta experto conhtARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Consejo de recompensa por errores**: **Regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy y comienza a ganar recompensas de hasta **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
## Técnicas de Enumeración y Explotación
Al evaluar la seguridad de las aplicaciones web, ciertas rutas como _/web-console/ServerInfo.jsp_ y _/status?full=true_ son clave para revelar **detalles del servidor**. Para servidores JBoss, rutas como _/admin-console_, _/jmx-console_, _/management_ y _/web-console_ pueden ser cruciales. Estas rutas pueden permitir el acceso a **servlets de gestión** con credenciales predeterminadas que a menudo se establecen en **admin/admin**. Este acceso facilita la interacción con MBeans a través de servlets específicos:
* Para las versiones 6 y 7 de JBoss, se utiliza **/web-console/Invoker**.
* En JBoss 5 y versiones anteriores, están disponibles **/invoker/JMXInvokerServlet** y **/invoker/EJBInvokerServlet**.
Herramientas como **clusterd**, disponibles en [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), y el módulo Metasploit `auxiliary/scanner/http/jboss_vulnscan` se pueden utilizar para la enumeración y la posible explotación de vulnerabilidades en los servicios de JBOSS.
### Recursos de Explotación
Para explotar vulnerabilidades, recursos como [JexBoss](https://github.com/joaomatosf/jexboss) proporcionan herramientas valiosas.
### Encontrar Objetivos Vulnerables
Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: `inurl:status EJInvokerServlet`
**Consejo de recompensa por errores**: **Regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy y comienza a ganar recompensas de hasta **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
Aprende hacking en AWS desde cero hasta experto conhtARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).