4.5 KiB
JBOSS
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Suggerimento per bug bounty: iscriviti a Intigriti, una piattaforma premium per bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi e inizia a guadagnare taglie fino a $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Tecniche di Enumerazione ed Esploitation
Nell'valutare la sicurezza delle applicazioni web, percorsi come /web-console/ServerInfo.jsp e /status?full=true sono fondamentali per rivelare i dettagli del server. Per i server JBoss, percorsi come /admin-console, /jmx-console, /management e /web-console possono essere cruciali. Questi percorsi potrebbero consentire l'accesso ai servlet di gestione con credenziali predefinite spesso impostate su admin/admin. Questo accesso facilita l'interazione con MBeans attraverso servlet specifici:
- Per le versioni 6 e 7 di JBoss, viene utilizzato /web-console/Invoker.
- Nelle versioni di JBoss 5 e precedenti, sono disponibili /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.
Strumenti come clusterd, disponibile su https://github.com/hatRiot/clusterd, e il modulo Metasploit auxiliary/scanner/http/jboss_vulnscan
possono essere utilizzati per l'enumerazione e lo sfruttamento potenziale delle vulnerabilità nei servizi JBOSS.
Risorse di Esploitation
Per sfruttare le vulnerabilità, risorse come JexBoss forniscono strumenti preziosi.
Trovare Target Vulnerabili
Il Google Dorking può aiutare nell'identificare server vulnerabili con una query come: inurl:status EJInvokerServlet
Suggerimento per bug bounty: iscriviti a Intigriti, una piattaforma premium per bug bounty creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi e inizia a guadagnare taglie fino a $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.