4.4 KiB
JBOSS
{% hint style="success" %}
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Suggerimento per bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Tecniche di Enumerazione e Sfruttamento
Quando si valuta la sicurezza delle applicazioni web, alcuni percorsi come /web-console/ServerInfo.jsp e /status?full=true sono fondamentali per rivelare dettagli del server. Per i server JBoss, percorsi come /admin-console, /jmx-console, /management e /web-console possono essere cruciali. Questi percorsi potrebbero consentire l'accesso a servlet di gestione con credenziali predefinite spesso impostate su admin/admin. Questo accesso facilita l'interazione con MBeans tramite servlet specifici:
- Per le versioni JBoss 6 e 7, si utilizza /web-console/Invoker.
- Nelle versioni JBoss 5 e precedenti, sono disponibili /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.
Strumenti come clusterd, disponibili su https://github.com/hatRiot/clusterd, e il modulo Metasploit auxiliary/scanner/http/jboss_vulnscan
possono essere utilizzati per l'enumerazione e il potenziale sfruttamento delle vulnerabilità nei servizi JBOSS.
Risorse per Sfruttamento
Per sfruttare le vulnerabilità, risorse come JexBoss forniscono strumenti preziosi.
Trovare Obiettivi Vulnerabili
Google Dorking può aiutare a identificare server vulnerabili con una query come: inurl:status EJInvokerServlet
Suggerimento per bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.