4.3 KiB
JBOSS
Aprenda hacking AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Se você está interessado em uma carreira de hacking e hackear o inquebrável - estamos contratando! (fluência em polonês escrito e falado é necessária).
{% embed url="https://www.stmcyber.com/careers" %}
Técnicas de Enumeração e Exploração
Ao avaliar a segurança de aplicações web, certos caminhos como /web-console/ServerInfo.jsp e /status?full=true são essenciais para revelar detalhes do servidor. Para servidores JBoss, caminhos como /admin-console, /jmx-console, /management e /web-console podem ser cruciais. Esses caminhos podem permitir acesso a servlets de gerenciamento com credenciais padrão frequentemente definidas como admin/admin. Esse acesso facilita a interação com MBeans por meio de servlets específicos:
- Para as versões 6 e 7 do JBoss, é utilizado /web-console/Invoker.
- Nas versões 5 e anteriores do JBoss, estão disponíveis /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.
Ferramentas como clusterd, disponível em https://github.com/hatRiot/clusterd, e o módulo Metasploit auxiliary/scanner/http/jboss_vulnscan
podem ser usados para enumeração e potencial exploração de vulnerabilidades nos serviços JBOSS.
Recursos de Exploração
Para explorar vulnerabilidades, recursos como JexBoss fornecem ferramentas valiosas.
Encontrando Alvos Vulneráveis
O Google Dorking pode ajudar a identificar servidores vulneráveis com uma consulta como: inurl:status EJInvokerServlet
Se você está interessado em uma carreira de hacking e hackear o inquebrável - estamos contratando! (fluência em polonês escrito e falado é necessária).
{% embed url="https://www.stmcyber.com/careers" %}
Aprenda hacking AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.