hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.4 KiB
Raw Blame History

JBOSS

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!

{% embed url="https://go.intigriti.com/hacktricks" %}

Sayım ve Sömürü Teknikleri

Web uygulamalarının güvenliğini değerlendirirken, /web-console/ServerInfo.jsp ve /status?full=true gibi belirli yollar sunucu detaylarınıığa çıkarmak için anahtardır. JBoss sunucuları için /admin-console, /jmx-console, /management ve /web-console gibi yollar kritik olabilir. Bu yollar, genellikle admin/admin olarak ayarlanmış varsayılan kimlik bilgileri ile yönetim servletlerine erişim sağlayabilir. Bu erişim, belirli servletler aracılığıyla MBeans ile etkileşimi kolaylaştırır:

  • JBoss 6 ve 7 sürümleri için /web-console/Invoker kullanılır.
  • JBoss 5 ve önceki sürümler için /invoker/JMXInvokerServlet ve /invoker/EJBInvokerServlet mevcuttur.

clusterd gibi araçlar, https://github.com/hatRiot/clusterd adresinde bulunabilir ve JBoss hizmetlerindeki zafiyetlerin sayımı ve potansiyel sömürüsü için kullanılabilir.

Sömürü Kaynakları

Zafiyetleri sömürmek için JexBoss gibi kaynaklar değerli araçlar sağlar.

Zayıf Hedefleri Bulma

Google Dorking, zayıf sunucuları tanımlamaya yardımcı olabilir; örneğin: inurl:status EJInvokerServlet

Bug bounty ipucu: Intigriti'ye kaydolun, hackers tarafından, hackers için oluşturulmuş premium bir bug bounty platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!

{% embed url="https://go.intigriti.com/hacktricks" %}

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}