hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.4 KiB

JBOSS

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Tehnike enumeracije i eksploatacije

Prilikom procene bezbednosti web aplikacija, određeni putanje poput /web-console/ServerInfo.jsp i /status?full=true su ključne za otkrivanje detalja servera. Za JBoss servere, putanje poput /admin-console, /jmx-console, /management, i /web-console mogu biti ključne. Ove putanje mogu omogućiti pristup upravljačkim servletima sa podrazumevanim pristupnim podacima često postavljenim na admin/admin. Ovaj pristup olakšava interakciju sa MBean-ovima putem specifičnih servleta:

  • Za JBoss verzije 6 i 7, koristi se /web-console/Invoker.
  • Za JBoss 5 i ranije verzije, dostupni su /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.

Alati poput clusterd, dostupni na https://github.com/hatRiot/clusterd, i Metasploit modul auxiliary/scanner/http/jboss_vulnscan mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.

Resursi za eksploataciju

Za eksploataciju ranjivosti, resursi poput JexBoss pružaju vredne alate.

Pronalaženje ranjivih meta

Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom poput: inurl:status EJInvokerServlet

Savet za bug bounty: prijavite se za Intigriti, premium platformu za bug bounty kreiranu od hakera, za hakere! Pridružite nam se na https://go.intigriti.com/hacktricks danas, i počnite da zarađujete nagrade do $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: