hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.6 KiB

JBOSS

Zacznij od zera i zostań ekspertem AWS w dziedzinie hakerskiej dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!

{% embed url="https://go.intigriti.com/hacktricks" %}

Techniki wyliczania i eksploatacji

Podczas oceny bezpieczeństwa aplikacji internetowych, pewne ścieżki takie jak /web-console/ServerInfo.jsp i /status?full=true są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być kluczowe. Te ścieżki mogą umożliwiać dostęp do servletów zarządzania z domyślnymi danymi uwierzytelniającymi często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans poprzez konkretne servlety:

  • Dla wersji JBoss 6 i 7, używany jest /web-console/Invoker.
  • W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan mogą być używane do wyliczania i potencjalnej eksploatacji podatności w usługach JBOSS.

Zasoby do eksploatacji

Do eksploatacji podatności, zasoby takie jak JexBoss dostarczają wartościowych narzędzi.

Znajdowanie podatnych celów

Google Dorking może pomóc w identyfikowaniu podatnych serwerów za pomocą zapytania takiego jak: inurl:status EJInvokerServlet

Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premiumowej platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do 100 000 USD!

{% embed url="https://go.intigriti.com/hacktricks" %}

Zacznij od zera i zostań ekspertem AWS w dziedzinie hakerskiej dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: