4.4 KiB
JBOSS
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
Sayım ve Sömürü Teknikleri
Web uygulamalarının güvenliğini değerlendirirken, /web-console/ServerInfo.jsp ve /status?full=true gibi belirli yollar sunucu detaylarını açığa çıkarmak için anahtardır. JBoss sunucuları için /admin-console, /jmx-console, /management ve /web-console gibi yollar kritik olabilir. Bu yollar, genellikle admin/admin olarak ayarlanmış varsayılan kimlik bilgileri ile yönetim servletlerine erişim sağlayabilir. Bu erişim, belirli servletler aracılığıyla MBeans ile etkileşimi kolaylaştırır:
- JBoss 6 ve 7 sürümleri için /web-console/Invoker kullanılır.
- JBoss 5 ve önceki sürümler için /invoker/JMXInvokerServlet ve /invoker/EJBInvokerServlet mevcuttur.
clusterd gibi araçlar, https://github.com/hatRiot/clusterd adresinde bulunabilir ve JBoss hizmetlerindeki zafiyetlerin sayımı ve potansiyel sömürüsü için kullanılabilir.
Sömürü Kaynakları
Zafiyetleri sömürmek için JexBoss gibi kaynaklar değerli araçlar sağlar.
Zayıf Hedefleri Bulma
Google Dorking, zayıf sunucuları tanımlamaya yardımcı olabilir; örneğin: inurl:status EJInvokerServlet
Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live bizi takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.