4 KiB
JBOSS
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Si vous êtes intéressé par une carrière dans le piratage et pirater l'inviolable - nous recrutons ! (polonais courant écrit et parlé requis).
{% embed url="https://www.stmcyber.com/careers" %}
Énumération
Les pages web /web-console/ServerInfo.jsp et /status?full=true révèlent souvent des détails sur le serveur.
Vous pouvez exposer les servlets de gestion via les chemins suivants dans JBoss (selon la version) : /admin-console, /jmx-console, /management, et /web-console. Les identifiants par défaut sont admin/admin. Une fois l'accès obtenu, vous pouvez utiliser les servlets d'invocation disponibles pour interagir avec les MBeans exposés :
- /web-console/Invoker (versions JBoss 6 et 7)
- /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet (JBoss 5 et antérieur)
Vous pouvez énumérer et même exploiter un service JBOSS en utilisant clusterd
Ou en utilisant metasploit : msf > use auxiliary/scanner/http/jboss_vulnscan
Exploitation
https://github.com/joaomatosf/jexboss
Google Dork
inurl:status EJInvokerServlet
Si vous êtes intéressé par une carrière en hacking et pirater l'inpiratable - nous recrutons ! (polonais courant écrit et parlé requis).
{% embed url="https://www.stmcyber.com/careers" %}
Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous voulez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.