hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.3 KiB

JBOSS

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Si estás interesado en una carrera de hacking y hackear lo imposible - ¡estamos contratando! (se requiere dominio del polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Técnicas de Enumeración y Explotación

Al evaluar la seguridad de aplicaciones web, ciertas rutas como /web-console/ServerInfo.jsp y /status?full=true son clave para revelar detalles del servidor. Para servidores JBoss, rutas como /admin-console, /jmx-console, /management y /web-console pueden ser cruciales. Estas rutas podrían permitir el acceso a servlets de gestión con credenciales predeterminadas a menudo establecidas en admin/admin. Este acceso facilita la interacción con MBeans a través de servlets específicos:

  • Para las versiones 6 y 7 de JBoss, se utiliza /web-console/Invoker.
  • En JBoss 5 y versiones anteriores, están disponibles /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet.

Herramientas como clusterd, disponibles en https://github.com/hatRiot/clusterd, y el módulo de Metasploit auxiliary/scanner/http/jboss_vulnscan se pueden utilizar para la enumeración y la posible explotación de vulnerabilidades en los servicios de JBOSS.

Recursos de Explotación

Para explotar vulnerabilidades, recursos como JexBoss proporcionan herramientas valiosas.

Encontrar Objetivos Vulnerables

Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: inurl:status EJInvokerServlet

Si estás interesado en una carrera de hacking y hackear lo imposible - ¡estamos contratando! (se requiere dominio del polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks: