hacktricks/network-services-pentesting/pentesting-web/jboss.md

4 KiB

JBOSS

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Si vous êtes intéressé par une carrière dans le hacking et hacker l'inviolable - nous recrutons ! (polonais courant écrit et parlé requis).

{% embed url="https://www.stmcyber.com/careers" %}

Énumération

Les pages web /web-console/ServerInfo.jsp et /status?full=true révèlent souvent des détails sur le serveur.

Vous pouvez exposer les servlets de gestion via les chemins suivants dans JBoss (selon la version) : /admin-console, /jmx-console, /management, et /web-console. Les identifiants par défaut sont admin/admin. Une fois l'accès obtenu, vous pouvez utiliser les servlets d'invocation disponibles pour interagir avec les MBeans exposés :

  • /web-console/Invoker (versions JBoss 6 et 7)
  • /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet (JBoss 5 et antérieur)

Vous pouvez énumérer et même exploiter un service JBOSS en utilisant clusterd
Ou en utilisant metasploit : msf > use auxiliary/scanner/http/jboss_vulnscan

Exploitation

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Si vous êtes intéressé par une carrière en hacking et à hacker l'inviolable - nous recrutons ! (maîtrise du polonais écrit et parlé requise).

{% embed url="https://www.stmcyber.com/careers" %}

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :