hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.7 KiB

JBOSS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Se você está interessado em uma carreira de hacking e hackear o inquebrável - estamos contratando! (fluência em polonês escrita e falada é necessária).

{% embed url="https://www.stmcyber.com/careers" %}

Enumeração

As páginas da web /web-console/ServerInfo.jsp e /status?full=true frequentemente revelam detalhes do servidor.

Você pode expor servlets de gerenciamento através dos seguintes caminhos dentro do JBoss (dependendo da versão): /admin-console, /jmx-console, /management e /web-console. As credenciais padrão são admin/admin. Ao obter acesso, você pode usar os servlets invoker disponíveis para interagir com os MBeans expostos:

  • /web-console/Invoker (versões JBoss 6 e 7)
  • /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet (JBoss 5 e anteriores)

Você pode enumerar e até mesmo explorar um serviço JBOSS usando clusterd
Ou usando o metasploit: msf > use auxiliary/scanner/http/jboss_vulnscan

Exploração

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Se você está interessado em uma carreira de hacking e hackear o inquebrável - estamos contratando! (fluência em polonês escrita e falada é necessária).

{% embed url="https://www.stmcyber.com/careers" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥