4.4 KiB
JBOSS
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Tehnike enumeracije i eksploatacije
Prilikom procene bezbednosti web aplikacija, određeni putanje poput /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje detalja servera. Za JBoss servere, putanje poput /admin-console, /jmx-console, /management, i /web-console mogu biti ključne. Ove putanje mogu omogućiti pristup upravljačkim servletima sa podrazumevanim pristupnim podacima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBean-ovima putem specifičnih servleta:
- Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.
- Za JBoss 5 i ranije verzije, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Alati poput clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan
mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.
Resursi za eksploataciju
Za eksploataciju ranjivosti, resursi poput JexBoss pružaju vredne alate.
Pronalaženje ranjivih meta
Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom poput: inurl:status EJInvokerServlet
Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.