hacktricks/network-services-pentesting/pentesting-web/jboss.md

5.3 KiB

JBOSS

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Enumeration and Exploitation Techniques

जब वेब अनुप्रयोगों की सुरक्षा का आकलन करते हैं, तो कुछ पथ जैसे /web-console/ServerInfo.jsp और /status?full=true सर्वर विवरण प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर admin/admin के डिफ़ॉल्ट क्रेडेंशियल्स के साथ प्रबंधन सर्वलेट्स तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:

  • JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
  • JBoss 5 और पूर्व के संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।

clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध हैं, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।

Exploitation Resources

कमजोरियों का शोषण करने के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।

Finding Vulnerable Targets

Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: inurl:status EJInvokerServlet

Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}