hacktricks/network-services-pentesting/pentesting-web/jboss.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

4.7 KiB

JBOSS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Si estás interesado en una carrera de hacking y en hackear lo imposible - ¡estamos contratando! (se requiere fluidez en polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Enumeración

Las páginas web /web-console/ServerInfo.jsp y /status?full=true a menudo revelan detalles del servidor.

Puede exponer servlets de gestión a través de las siguientes rutas dentro de JBoss (dependiendo de la versión): /admin-console, /jmx-console, /management y /web-console. Las credenciales predeterminadas son admin/admin. Al obtener acceso, puede utilizar los servlets de invocador disponibles para interactuar con los MBeans expuestos:

  • /web-console/Invoker (versiones de JBoss 6 y 7)
  • /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet (JBoss 5 y anteriores)

Puede enumerar e incluso explotar un servicio JBOSS usando clusterd
O usando metasploit: msf > use auxiliary/scanner/http/jboss_vulnscan

Explotación

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Si estás interesado en una carrera de hacking y en hackear lo imposible, ¡estamos contratando! (se requiere fluidez en polaco, tanto hablado como escrito).

{% embed url="https://www.stmcyber.com/careers" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥