hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.5 KiB

JBOSS

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Dica de recompensa por bugs: inscreva-se no Intigriti, uma plataforma premium de recompensas por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100.000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Técnicas de Enumeração e Exploração

Ao avaliar a segurança de aplicações web, certos caminhos como /web-console/ServerInfo.jsp e /status?full=true são essenciais para revelar detalhes do servidor. Para servidores JBoss, caminhos como /admin-console, /jmx-console, /management e /web-console podem ser cruciais. Esses caminhos podem permitir acesso a servlets de gerenciamento com credenciais padrão frequentemente definidas como admin/admin. Esse acesso facilita a interação com MBeans por meio de servlets específicos:

  • Para as versões 6 e 7 do JBoss, é utilizado /web-console/Invoker.
  • Nas versões 5 e anteriores do JBoss, estão disponíveis /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet.

Ferramentas como clusterd, disponível em https://github.com/hatRiot/clusterd, e o módulo Metasploit auxiliary/scanner/http/jboss_vulnscan podem ser usados para enumeração e potencial exploração de vulnerabilidades nos serviços JBOSS.

Recursos de Exploração

Para explorar vulnerabilidades, recursos como JexBoss fornecem ferramentas valiosas.

Encontrando Alvos Vulneráveis

O Google Dorking pode ajudar a identificar servidores vulneráveis com uma consulta como: inurl:status EJInvokerServlet

Dica de recompensa por bugs: inscreva-se no Intigriti, uma plataforma premium de recompensas por bugs criada por hackers, para hackers! Junte-se a nós em https://go.intigriti.com/hacktricks hoje e comece a ganhar recompensas de até $100.000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: