mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
60 lines
4.5 KiB
Markdown
60 lines
4.5 KiB
Markdown
# JBOSS
|
|
|
|
{% hint style="success" %}
|
|
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**Bug-Bounty-Tipp**: **Melde dich an** bei **Intigriti**, einer Premium-**Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde**! Schließe dich uns an unter [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) heute und beginne, Prämien von bis zu **100.000 $** zu verdienen!
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
## Enumeration und Exploitation Techniken
|
|
|
|
Bei der Bewertung der Sicherheit von Webanwendungen sind bestimmte Pfade wie _/web-console/ServerInfo.jsp_ und _/status?full=true_ entscheidend, um **Serverdetails** offenzulegen. Für JBoss-Server sind Pfade wie _/admin-console_, _/jmx-console_, _/management_ und _/web-console_ von entscheidender Bedeutung. Diese Pfade könnten den Zugriff auf **Management-Servlets** ermöglichen, deren Standardanmeldeinformationen oft auf **admin/admin** gesetzt sind. Dieser Zugriff erleichtert die Interaktion mit MBeans über spezifische Servlets:
|
|
|
|
* Für JBoss-Versionen 6 und 7 wird **/web-console/Invoker** verwendet.
|
|
* In JBoss 5 und früheren Versionen sind **/invoker/JMXInvokerServlet** und **/invoker/EJBInvokerServlet** verfügbar.
|
|
|
|
Tools wie **clusterd**, verfügbar unter [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), und das Metasploit-Modul `auxiliary/scanner/http/jboss_vulnscan` können zur Enumeration und potenziellen Ausnutzung von Schwachstellen in JBOSS-Diensten verwendet werden.
|
|
|
|
### Exploitation Ressourcen
|
|
|
|
Um Schwachstellen auszunutzen, bieten Ressourcen wie [JexBoss](https://github.com/joaomatosf/jexboss) wertvolle Werkzeuge.
|
|
|
|
### Finden von verwundbaren Zielen
|
|
|
|
Google Dorking kann helfen, verwundbare Server mit einer Abfrage wie: `inurl:status EJInvokerServlet` zu identifizieren.
|
|
|
|
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
|
|
|
|
**Bug-Bounty-Tipp**: **Melde dich an** bei **Intigriti**, einer Premium-**Bug-Bounty-Plattform, die von Hackern für Hacker erstellt wurde**! Schließe dich uns an unter [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) heute und beginne, Prämien von bis zu **100.000 $** zu verdienen!
|
|
|
|
{% embed url="https://go.intigriti.com/hacktricks" %}
|
|
|
|
{% hint style="success" %}
|
|
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Support HackTricks</summary>
|
|
|
|
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
|
|
|
|
</details>
|
|
{% endhint %}
|