hacktricks/network-services-pentesting/pentesting-web/jboss.md

7.2 KiB

JBOSS

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप टू $100,000 तक कमाना!

{% embed url="https://go.intigriti.com/hacktricks" %}

गणना और शोषण तकनीकें

वेब एप्लिकेशनों की सुरक्षा का मूल्यांकन करते समय, /web-console/ServerInfo.jsp और /status?full=true जैसे कुछ पथ सर्वर विवरणों का पता लगाने में महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, /admin-console, /jmx-console, /management, और /web-console जैसे पथ महत्वपूर्ण हो सकते हैं। इन पथों पर डिफ़ॉल्ट क्रेडेंशियल्स के साथ पहुंचने की अनुमति देने की संभावना होती है जो आम तौर पर admin/admin पर सेट की जाती है। यह पहुंच MBeans के साथ विशिष्ट सर्वलेट के माध्यम से बातचीत को सुविधाजनक बनाता है:

  • JBoss संस्करण 6 और 7 के लिए, /web-console/Invoker का उपयोग किया जाता है।
  • JBoss 5 और पुराने संस्करणों में, /invoker/JMXInvokerServlet और /invoker/EJBInvokerServlet उपलब्ध हैं।

clusterd जैसे उपकरण, जो https://github.com/hatRiot/clusterd पर उपलब्ध है, और Metasploit मॉड्यूल auxiliary/scanner/http/jboss_vulnscan का उपयोग JBOSS सेवाओं में शोधन और संभावित शोषण के लिए किया जा सकता है।

शोषण संसाधन

शोषण के लिए, JexBoss जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।

वंलरबल लक्ष्य खोजना

Google Dorking विकल्प के रूप में वंलरबल सर्वरों की पहचान करने में मदद कर सकता है जैसे: inurl:status EJInvokerServlet

बग बाउंटी टिप: Intigriti के लिए साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks और शुरू करें बाउंटी अप टू $100,000 तक कमाना!

{% embed url="https://go.intigriti.com/hacktricks" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: