4.6 KiB
JBOSS
Zacznij od zera i zostań ekspertem AWS w dziedzinie hakerskiej dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
{% embed url="https://go.intigriti.com/hacktricks" %}
Techniki wyliczania i eksploatacji
Podczas oceny bezpieczeństwa aplikacji internetowych, pewne ścieżki takie jak /web-console/ServerInfo.jsp i /status?full=true są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być kluczowe. Te ścieżki mogą umożliwiać dostęp do servletów zarządzania z domyślnymi danymi uwierzytelniającymi często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans poprzez konkretne servlety:
- Dla wersji JBoss 6 i 7, używany jest /web-console/Invoker.
- W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan
mogą być używane do wyliczania i potencjalnej eksploatacji podatności w usługach JBOSS.
Zasoby do eksploatacji
Do eksploatacji podatności, zasoby takie jak JexBoss dostarczają wartościowych narzędzi.
Znajdowanie podatnych celów
Google Dorking może pomóc w identyfikowaniu podatnych serwerów za pomocą zapytania takiego jak: inurl:status EJInvokerServlet
Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!
{% embed url="https://go.intigriti.com/hacktricks" %}
Zacznij od zera i zostań ekspertem AWS w dziedzinie hakerskiej dzięki htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.